منابع مورد نیاز برای پایان نامه : پروژه های پژوهشی و تحقیقاتی دانشگاه ها با موضوع بررسی و تشخیص نفوذ با ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین |
که نشان میدهد src-dist در غیر نرمال ۸ برابر scr-dist در داده نرمال است.
محاسبه پیچیدگی: زمان پیچیدگیO(Knt) است کهk تعداد خوشه وn تعداد عناصری که باید خوشهبندی شوند وt زمان لازم برای خوشهبندی است[۱۱].
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
فصل سوم
روش تحقیق
۳-۱ روش تحقیق
هدف اصلی این پایان نامه معرفی بهترین الگوریتم با توجه به مجموعه داده ها است که بتواند بسته های عادی را از غیر عادی تشخیص دهد. نوآوری اصلی در پایان نامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است و استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است واستخراج ۵ نمونه داده از داده اولیه که برای مدلهای مختلف و الگوریتمها مربوط به آنها بهترین جواب را میدهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه داده های مختلف شبیهسازی و اجرا شده اند که در نهایت ۵ نمونه داده اولیه پیشنهاد نمودهایم. کار مربوط به پیدا کردن بهترین مجموعه داده ها مستلزم آزمایشات مکرر هر الگوریتم با مجموعه داده های مختلف، مدلسازی و ارزیابی مختلف بوده که در نهایت موفق به ارائه ۵ نمونه داده مختلف از نظر تفاوت در نوع صفات شدهایم که بهترین جواب برای الگوریتمها را ارائه مینمایند.
گام های انجام تحقیقات برای پیادهسازی مدل مانند هر روش مبتنی بر داده کاوی به شرح زیر است
گام اول: تعیین داده
دراین گام مجموعه داده تعیین میشود.
گام دوم: بررسی اولیه داده ها
با بهره گرفتن از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده تحلیل های ی بر روی داده انجام میگردد.
گام سوم: ایجاد و آموزش مدل
بعد از ایجاد مدل میتوان به آن آموزش داد.
گام چهارم: ایجاد دانش
مدل ایجاد شده دارای دانشی است که آن را از مجموعه دادههای آموزش یادگرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در آن را میشناسد.
گام پنجم: آزمایش از مدل
دانش بدست آمده برای مجموعه دادههایی که هیچ اطلاعاتی از آنها در اختیار نیست آزمایش می شود.
معماری پیشنهاد داده شده برای تشخیص نفوذ در شکل ۳-۱ نشان داده شده است.
شکل ۳-۱: معماری پیشنهاد داده شده برای تشخیص نفوذ با روش مبتنی بر داده کاوی
در این روش ما با بهره گرفتن از نرم افزار Rapidminer و همچنین افزودن الگوریتم هایweka به این نرم افزار شبیه سازی را انجام میدهیم. با بررسی های مختلف و چندین بار آزمایش پنج مجموعه داده آموزشی و تست برای مدلسازی پیشنهاد میگردد که در پیوست موجود است در فصل مربوط به ارزیابی، هر الگوریتم بصورت مختصر بیان شده و نیز داده آموزشی و همچنین پیش پردازش لازم به آن توضیح داده شده است.
۳-۲ داده های آموزشی و تست:
داده ها معروف به KDD CUP 1999 DATA هستند که داده های برچسب خوردهای میباشند که مربوط به سیستم تشخیص نفوذ و برای عموم در دسترس است . این داده ها برای دستهبندی مورد استفاده قرار میگیرد برچسب بصورت نرمال یا غیرنرمال است.
۳-۲-۱ ویژگیهای داده ها:
داده ها در آزمایشگاه Lincoln MIT آماده شده اند.
هدف مرور و ارزیابی سیستم تشخیص نفوذ با روشهای دستهبندی است.
داده آموزشی خام حدود ۴ گیگابایت که داده باینریTCPDUMP است که هفت هفته در طول ترافیک شبکه بدست آمده است.
این داده ها مربوط به پنج میلیون ارتباط هستند.
داده های تست در طول ۲ هفته و از ۲ میلیون رکورد بدست آمده اند
ارتباط دنبالهای از بسته هایTCP است که جریان داده ها از آدرس مبدا به آدرس مشخص با زمان شروع و پایان است و تحت پروتکل خاصی داده ها انتقال می یابند.
هر ارتباط یا برچسب نرمال و یا برچسب غیرنرمال دارد
هر ارتباط حداقل شامل ۱۰۰ بایت است.
۳-۲-۲ ویژگیهای اساسی مجموعه داده ها:
خصوصیات داده ها و نوع داده ها بطور پیش فرض در جدول ۳-۱ و ۳-۲ و ۳-۳ آمده است.
جدول۳-۱: ویژگیهای اساسی استخراج شده از ارتباط TCP
نوع
توصیف
ویژگی
پیوسته
طول(شمار ثانیه ارتباط)
duration
فرم در حال بارگذاری ...
[چهارشنبه 1401-04-15] [ 05:47:00 ب.ظ ]
|