که نشان می­دهد src-dist در غیر نرمال ۸ برابر scr-dist در داده نرمال است.
محاسبه پیچیدگی: زمان پیچیدگیO(Knt) است کهk تعداد خوشه وn تعداد عناصری که باید خوشه­بندی شوند وt زمان لازم برای خوشه­بندی است[۱۱].

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

فصل سوم
روش تحقیق

۳-۱ روش تحقیق

هدف اصلی این پایان نامه معرفی بهترین الگوریتم با توجه به مجموعه داده ­ها است که بتواند بسته های عادی را از غیر عادی تشخیص دهد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است و استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است واستخراج ۵ نمونه داده از داده اولیه که برای مدل­های مختلف و الگوریتم­ها مربوط به آن­ها بهترین جواب را می­دهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده ­های مختلف شبیه­سازی و اجرا شده ­اند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم. کار مربوط به پیدا کردن بهترین مجموعه داده ­ها مستلزم آزمایشات مکرر هر الگوریتم با مجموعه داده ­های مختلف، مدل­سازی و ارزیابی مختلف بوده که در نهایت موفق به ارائه ۵ نمونه داده مختلف از نظر تفاوت در نوع صفات شده­ایم که بهترین جواب برای الگوریتم­ها را ارائه می­نمایند.
گام های انجام تحقیقات برای پیاده­سازی مدل مانند هر روش مبتنی بر داده ­کاوی به شرح زیر است
گام اول: تعیین داده
دراین گام مجموعه داده تعیین می‌شود.
گام دوم: بررسی اولیه داده ­ها
با بهره گرفتن از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده تحلیل های ی بر روی داده انجام می‌گردد.
گام سوم: ایجاد و آموزش مدل
بعد از ایجاد مدل می­توان به آن آموزش داد.
گام چهارم: ایجاد دانش
مدل ایجاد شده دارای دانشی است که آن را از مجموعه داده‌های آموزش یاد‌گرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در آن را می­شناسد.
گام پنجم: آزمایش از مدل
دانش بدست آمده برای مجموعه داده­هایی که هیچ اطلاعاتی از آنها در اختیار نیست آزمایش می شود.
معماری پیشنهاد داده شده برای تشخیص نفوذ در شکل ۳-۱ نشان داده شده است.

شکل ۳-۱: معماری پیشنهاد داده شده برای تشخیص نفوذ با روش مبتنی بر داده ­کاوی
در این روش ما با بهره گرفتن از نرم افزار Rapidminer و همچنین افزودن الگوریتم هایweka به این نرم افزار شبیه سازی را انجام می­دهیم. با بررسی های مختلف و چندین بار آزمایش پنج مجموعه داده آموزشی و تست برای مدل­سازی پیشنهاد می­­گردد که در پیوست موجود است در فصل مربوط به ارزیابی، هر الگوریتم بصورت مختصر بیان شده و نیز داده آموزشی و همچنین پیش پردازش لازم به آن توضیح داده شده است.

۳-۲ داده ­های آموزشی و تست:

داده ­ها معروف به KDD CUP 1999 DATA هستند که داده ­های برچسب خورده­ای می­باشند که مربوط به سیستم تشخیص نفوذ و برای عموم در دسترس است . این داده ­ها برای دسته­بندی مورد استفاده قرار می­گیرد برچسب بصورت نرمال یا غیر­نرمال است.

۳-۲-۱ ویژگی­های داده ­ها:

داده ­ها در آزمایشگاه Lincoln MIT آماده شده ­اند.
هدف مرور و ارزیابی سیستم تشخیص نفوذ با روش­های دسته­بندی است.
داده آموزشی خام حدود ۴ گیگابایت که داده باینریTCPDUMP است که هفت هفته در طول ترافیک شبکه بدست آمده است.
این داده ­ها مربوط به پنج میلیون ارتباط هستند.
داده ­های تست در طول ۲ هفته و از ۲ میلیون رکورد بدست آمده اند
ارتباط دنباله­ای از بسته هایTCP است که جریان داده ­ها از آدرس مبدا به آدرس مشخص با زمان شروع و پایان است و تحت پروتکل خاصی داده ­ها انتقال می یابند.
هر ارتباط یا برچسب نرمال و یا برچسب غیر­نرمال دارد
هر ارتباط حداقل شامل ۱۰۰ بایت است.

۳-۲-۲ ویژگی­های اساسی مجموعه داده ­ها:

خصوصیات داده ­ها و نوع داده ­ها بطور پیش فرض در جدول ۳-۱ و ۳-۲ و ۳-۳ آمده است.

جدول۳-۱: ویژگی­های اساسی استخراج شده از ارتباط TCP

نوع
توصیف
ویژگی

پیوسته
طول(شمار ثانیه ارتباط)
duration

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...