پروپوزال مهندسی کامپیوتر بهبود دقت تشخیص نفوذ در شبکه های کامپیوتری با استفاده از کاهش ویژگی و یک طبقه بند ترکیبی موثر بر اساس درخت تصمیم و آدابوست

مشاوره و آموزش انجام پایان نامه،پروپوزال،سمینار و پروژه های دانشجویی

در نمونه پروپوزال ارشد مهندسی کامپیوتر به دنبال ارائه طرحی جهت یادگیری دانشجویان ارشد با ساختار کلی پروپوزال هستیم که دانشجو بتواند با مطالعه پروپوزال در روند انجام پایان نامه ارشد آشنایی پیدا کند و توان تدوین پروپوزال و پایان نامه را داشته باشد.از آنجایی که دانشجویان در مقطع ارشد آشنایی اولیه ای با روند انجام پروپوزال و انجام پایان نامه ندارند و در این مسیر نیازمند مشاوره در انجام پایان نامه هستند بنابراین سعی شده است که با ارائه موضوعات پایان نامه،نمونه پروپوزال ارشد و نمونه پایان نامه ارشد دانشجویان را در این مسیر یاری رسانده و آشنایی لازم را در این مسیر کسب نمایند.لازم است که دانشجویان عزیر با دقت نمونه موضوعات پایان نامه و نمونه پروپوزال ها و پایان نام های ارائه شده را با دقت مطالعه نموده و با نمونه برداری از هر قسمت به تدوین پروپوزال و پایان نامه خود اقدام نمایند.امید است که در این راه بتوانیم همواره مشاور و همراه شما باشیم .

در قسمت دفاعیه پایان نامه نیز نمونه پاورپوینت ارشد قرار داده هست که دانشجویان بتوانند جهت اماده سازی پاورپوینت دفاع پایان نامه استفاده نمایند.یک دفاع موفق منوط به مطالعه با دقت پایان نامه و رفع اشکال پایان نامه و سپس ارائه پاورپوینت با قسمت های پایان نامه همراه با آرامش در زمان دفاع می باشد.موسسه ادیب مشاور همواره در تمامی این مراحل در کنار شما عزیزان خواهد بود

 

بيان مسأله اساسي تحقيق به طور كلي (شامل تشريح مسأله و معرفي آن، بيان جنبه‏هاي مجهول و مبهم، بيان متغيرهاي مربوطه و منظور از تحقيق) :

با روند رو به رشد استفاده از شبکه‌های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه‌ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم‌ها و شبکه‌های کامپیوتری، نسبت به گذشته از اهمیت بیشتری برخوردار شده است. وقتی یک سیستم کامپیوتری به یک شبکه متصل می‌شود، در معرض ریسک بالایی قرار می‌گیرد. ویروسها و نفوذها ازجمله تهدیدهایی هستند که برای یک سیستم کامپیوتری به شمار می روند. ویروسها می‌توانند به طور گسترده با نصب نرم افزار آنتی ویروس و بروز رسانی بطور منظم کنترل شوند[1].

هر دسترسی غیرمجاز به منابع یک کامپیوتر، نفوذ به یک کامپیوتر گفته می‌شود[1]. برای دفاع در مقابل این تهدیدها، تکنیک‌های امنیتی بسیاری در دهه‌های گذشته مطالعه شده‌اند از قبیل رمزنگاری[1]، دیواره آتش[2]، تشخیص نفوذ و ناهنجاری[3]، که در میان آنها تشخیص نفوذ در شبکه به عنوان محتملترین و امید بخش ترین روش برای دفاع در مقابل رفتار دینامیکی و پیچیده ملاحظه میشود[2]. یک سیستم تشخیص نفوذ ، فعالیت‌های یک محیط داده شده را نظارت می‌کند و تصمیم می‌گیرد که، این فعالیت‌ها را بر اساس یکپارچگی[4]، قابلیت اعتماد[5]، دسترسی پذیری[6] منابع اطلاعات، مخرب یا طبیعی هستند[3].

سیستم تشخیص نفوذ اطلاعاتی درباره سیستم مشاهده شده، گردآوری می­کند. این داده جمع‌آوری شده توسط تشخیص دهنده[7] پردازش می‌شود. تشخیص دهنده، اطلاعات غیرلازم را از داده­ از بین میبرد و سپس، تصمیمی مبنی بر احتمال اینکه این فعالیت می‌تواند به عنوان یک نشانه ی نفوذ تلقی شود را اتخاذ می‌کند. از زمان ارائه سیستمهای تشخیص نفوذ تا به امروز، این سیستم­ها با مشکلات چندانی روبه­رو بوده­اند که با تحقیقات انجام شده و بهبودهای صورت گرفته در جهت رفع مشکلات آنها، روز به روز به سمت تکامل خود پیش میروند. یکی از مشکلات اساسی که امروزه با وجود به کارگیری گسترده، سیستم­های تشخیص نفوذ تجاری با آن مواجه هستند، تعداد زیاد هشدارها و بالابودن نرخ تشخیص نادرست در بین هشدارها می‏باشد[4]. طبق ادعای [5] بیش از ۹۰ ٪این هشدارها نادرست می‏باشند که به پیامدهای امنیتی مربوط نمی­باشند.

 

بدیهی است یک روش تشخیص نفوذ نه تنها باید دارای دقت بالایی باشد، بلکه باید تا جایی که امکان دارد از تشخیص کاربران مجاز به عنوان متخاصم جلوگیری کند. نکته مهم دیگر در مورد هر روش تشخیص نفوذ، مسئله سرعت مدل چه در مرحله آموزش و چه در زمان تشخیص نمونه‏های جدید است. از این رو در این پژوهش به منظور افزایش سرعت قصد داریم به جای استفاده از همه ویژگی‏ها از زیر مجموعه‏ایی از ویژگی‏ها استفاده نماییم که دارای بیشترین تاثیر می‏باشند. برای نیل به این هدف قصد داریم که از الگوریتم تکاملی رقابت استعماری(ICA[8]) [6] استفاده نماییم که در تابع برازندگی این الگوریتم از شبکه عصبی استفاده خواهیم نمود. پس از فرآیند کاهش ویژگی، با ترکیب درخت تصمیم [7] و تکنیک Adaboost [8] قصد داریم ضمن افزایش دقت، نرخ خطای(تشخیص نادرست) FP را نیز کاهش دهیم.

 

 

د - اهمیت و ضرورت انجام تحقيق (شامل اختلاف نظرها و خلاءهاي تحقيقاتي موجود، ميزان نياز به موضوع، فوايد احتمالي نظري و عملي آن و همچنين مواد، روش و يا فرآيند تحقيقي احتمالاً جديدي كه در اين تحقيق مورد استفاده قرار مي‏گيرد:

روشهای سنتی نمی توانند به صورت کارا به کشف الگوهای ناشناخته نفوذ بپردازند. زیرا نیروی انسانی در حین انجام تحلیل تشخیص نفوذ با شبکه هایی از سیستم های کامپیوتری مواجه می شود که سرعت و پیچیدگی بالایی دارند. لذا در این باره از تکنیک ها و تکنولوژی های تصمیم گیر هوشمند که بر مبنای داده کاوی هستند استفاده می گردد تا الگو یا الگوهایی موثر و کارآمد در تشخیص نفوذ را شناسایی نمود[9].

 

از طرف دیگر الگوریتم‏های درخت تصمیم، رقابت استعماری، Adaboost و شبکه های عصبی به عنوان تکنیک‏های هوشمند کاربرد زیادی در یافتن الگوها در سیستم تشخیص نفوذ دارند. با در نظر گرفتن مزایای هر یک از این تکنیک‏ها و روشها، قصد داریم روشی ارائه دهیم که ضمن افزایش دقت، نرخ FP کاهش یابد و همچنین زمان آموزش کاهش یابد. روشهای پیشین هر کدام جوانبی از این مسائل را در نظر گرفته‏اند. به عنوان مثال ممکن است روشی دقت بالا باشد ولی سرعت آن کند باشد و یا اینکه در کنار سرعت بالا، نرخ FP روش نیز بالا باشد که این مسئله در روشهای تشخیص نفوذ از اهمیت بالایی برخوردار است. با در نظر گرفتن پارامترهای فوق قصد داریم روشی ارائه دهیم که این مسائل و مشکلات را رفع نماید.

 

ه- مرور ادبیات و سوابق مربوطه (بيان مختصر پیشینه تحقيقات انجام شده در داخل و خارج کشور پيرامون موضوع تحقیق و نتايج آنها و مرور ادبیات و چارچوب نظري تحقیق):

در [10]تشخیص نفوذ درسیستم های کامپیوتری با استفاده از الگوریتم خوشه بندی k-means و طبقه بندی کننده های   C4.5، شبکه عصبی فازی یا [9]FNN  و ماشین بردار پشتیبان یا [10]SVM استفاده شده است.  در این تحقیق، برای طبقه بندی از روش فاز بندی سه مرحله ای استفاده شده است و این روش باعث افزایش زمان شده است.

بهبود تشخیص نفوذ با استفاده از تکنیک های داده کاوی C4.5 و ماشین بردار پشتیبان در مرجع [11]ارائه شده است. دراین روش از ترکیب C4.5 و ماشین بردار پشتیبان به منظور تشخیص نفوذ در شبکه های کامپیوتری استفاده شده است.در این تحقیق، میزان دقت به 96.8 % افزایش یافته است. تحقیقات بر روی مجموعه داده ی NSL-KDD انجام گرفته است. این کار با نتایج حاصل از الگوریتم های C4.5 و SVM مقایسه شده و از لحاظ دقت به ترتیب الگوریتم پیشنهادی در جایگاه نخست و سپس الگوریتم C4.5 و سپس الگوریتم بردار پشتیبان بهترین نتایج را بدست آورده اند. از لحاظ نرخ تشخیص الگوریتم C4.5 بهترین نتیجه را در میان این سه الگوریتم با مقدار 100 دارا بوده است.

. در مرجع [12] تشخیص نفوذ در شبکه با استفاده از الگوریتم درخت تصمیم و الگوریتم خوشه بندی   k-means استفاده شده است. این آزمایش برروی مجموعه داده KDD CUP99 آموزش و آزمایش شده است و زمان تشخیص به دلیل اینکه از روشهای ترکیبی استفاده شده است، افزایش یافته است.

روشی از ترکیب الگوریتم های بیز[11] و درخت تصمیم[12] برای تشخیص نفوذ در مرجع [13]ارائه شده است. دراین تحقیق از مجموعه داده KDD CUP 99 برای آموزش و آزمایش استفاده شده است. از روشهای مختلف با تعداد ویژگیهای متفاوت استفاده شده است.  به علاوه، در روش ارائه شده در این تحقیق، از 17 ویژگی بهره گرفته شده است و توانسته دقت را به مقدار 99 % افزایش دهد. محقق  در این تحقیق قصد دارد در آینده بر روی بهبود حملات از راه دور کاربر(R2L) و تشخیص بر روی دنیای واقعی سیستم تشخیص نفوذ کار نماید.

در مرجع [14]، PCA به منظور کاهش ابعاد بردار ویژگی و کوتاه شدن زمان آموزش استفاده می کند. و سپس الگوریتم ماشین بردار پشتیبان و الگوریتم ژنتیک  برای انجام پیش بینی استفاده می کند.  مدل ارائه شده از دقت پیش بینی بالاتر و سرعت همگرایی قابل قبولی دست یافته است. این مقاله از مجموعه داده  99 KDD  برای انجام محاسبات و آزمایشات استفاده نموده است.

در مرجع شماره [15] از الگوریتمهای ژنتیک جهت تشخیص نفوذ استفاده شده است و نتایج حاصل برای ترافیک نرمال بر روی مجموعه داده ی99 KDD، برابر 69.5 % و برای تشخیص حملات نوع D O S به مقدار 99.4 % افزایش یافته است.  محقق سعی دارد در آینده برای بهبود نفوذ از تجزیه تحلیل آماری کمک بگیرد که این کار ممکن است منجربه محاسبات پیچیده گردد.

 

در مرجع شماره[16] از روش [13]CANN، به منظور خوشه بندی  استفاده شده است، به این صورت که دو روش نزدیکترین همسایه و مرکز خوشه باهم ترکیب شده اند. در این روش دو فاصله اندازه گیری شده و با هم جمع می شوند ، اول فاصله ی بین هر داده ی نمونه و مرکز خوشه اش. و دومین فاصله، فاصله ی بین هر داده و نزدیکترین همسایه اش در همان کلاستر است. و این فاصله ی جدید به عنوان یک ویژگی جدید ارائه شده است. مقاله از مجموعه داده ی KDD 99   در کار خود استفاده کرده است. و ادعا نموده است که این روش  از دقت طبقه بندی، نرخ تشخیص بهتری نسبت به K-NN برخوردار است.

در مرجع [17]از الگوریتم های درخت تصمیم و الگوریتم Apriori  برای تشخیص نفوذ استفاده شده است و نرخ تشخیص حملات نوع R2L و U2R به مقادیر 87 % و 82 % افزایش یافته است. نرخ تشخیص ترافیک نرمال با استفاده از الگوریتم ماشین بردار پشتیبان به 74 % رسیده است این تحقیق برای انجام بررسی های خود از مجموعه داده ی KDD استفاده نموده است. مزیت این روش قابلیت استفاده ی آن برای مجموعه داده های مختلف در اندازه های بزرگ می باشد و نویسنده بر این باور است که نتیجه بدست آمده بسیار دقیق با میزان خطای کمتر از الگوریتم های موجود می باشد. و سیستمی قابل اعتماد برای تشخیص نفوذ می باشد.

در مرجع[18]، با استفاده از تئوری  RoughSet و بردار پشتیبان ، ابتدا بسته ها از شبکه به دام می افتند. و با استفاده از RST جهت پیش پردازش و کاهش ابعاد استفاده می شود. در این تحقیق از

 

رفرنس نقاط ضعف و قوت ايده سال انتشار
[11] •      از لحاظ دقت به ترتیب الگوریتم پیشنهادی در جایگاه نخست و سپس الگوریتم C4.5 و سپس الگوریتم بردار پشتیبان بهترین نتایج را بدست آورده اند.

o   عدم استفاده از مکانیزم انتخاب ویژگی مهم و به دست آمدن سیستم موثرتر

بهبود تشخیص نفوذ با استفاده از تکنیک های داده کاوی  C4.5و ماشین بردار پشتیبان 2013
[12] ·        دقت سیستم تشخیص نفوذ، تشخیص حملات است که بر اساس انواع ناسازگاری و امضا

·        شناسایی چنین حملاتی در برنامه های وب چند منظورهIDS uses, web IDS and database IDS

o   عدم موفقیت در تشخیص حملات REAL-TIM

تشخیص نفوذ در شبکه با استفاده از الگوریتم درخت تصمیم و الگوریتم خوشه بندی   k-means  استفاده شده 2015
[14] ·        به دقت پیش بینی بالاتر و سرعت همگرایی قابل قبولی دست یافته است

o   عدم استفاده از روش ترکیبی موثر برای طبقه بندی و تجریه و تحلیل و تشخیص نفوذ برای حملات آنلاین

o   عدم بهینه سازی پارامترهای SVM

PCA به منظور کاهش ابعاد بردار ویژگی و کوتاه شدن زمان آموزش استفاده و سپس الگوریتم ماشین بردار پشتیبان و الگوریتم ژنتیک  برای انجام پیش بینی استفاده می کند 2014
[16] ·        دقت طبقه بندی، نرخ تشخیص بهتری نسبت به K-NN

o   نمی تواند به طور موثر حملاتی از نوع R2L  و U2L را تشخیص دهد.

از روش CANN، به منظور خوشه بندی  استفاده شده است 2015

مقاله بیس

[17] ·        نرخ تشخیص حملات نوع R2L  و U2R  به مقادیر 87 % و 82 % افزایش یافته است.

·        قابلیت استفاده ی آن برای مجموعه داده های مختلف در اندازه های بزرگ

o   عدم استفاده از تکنیک کاهش ویژگی

از الگوریتم های درخت تصمیم و الگوریتم Apriori   برای تشخیص 2015
[19] ·        استفاده از کاهش ویژگی

o   ذخیره اطلاعات نامفید زیاد و درنتیجه بارمحاسباتی بالاتر

استفاده از کاهش ویزگی و معرفی یک framework  جدید تحت عنوان MPeMR 2016

41 ویژگی 29 تا به عنوان ویژگی برتر انتخاب می شود. ویژگی های انتخاب شده توسط RST برای ماشین بردار پشتیبان جهت یادگیری و آزمون فرستاده می شود.این روش  با روش کاهش ابعاد PCA و RST و ماشین بردار پشتیبان  مورد مقایسه قرار میگیرد و نتیجه عملکرد افزایش دقت و صحت و همچنین کاش میزان نرخ مثبت کاذب می باشد. این مقاله از مجموعه داده ی KDD جهت انجام تحقیقات خود استفاده نموده است. آنچه در این تحقیق پیشنهاد می شود افزایش تعداد ویژگی ها برای یافتن مقادیر متفاوتی از دقت می باشد. همچنین ترکیب روش RST و الگوریتم ژنتیک برای بهبود دقت بیافزاید.

 

 

و – جنبه جديد بودن و نوآوري در تحقيق:

در این پژوهش انتخاب ویژگی را به کمک الگوریتم رقابت استعماری انجام خواهیم داد و هر  کدام از اعضای آن یک بردار به اندازه تعداد ویژگی‏های مجموعه داده(41) است و تابع برازندگی مورد استفاده به فرم زیر است:

تابع برازندگی=  w1 *(تعداد کل ویژگی‏ها/تعداد ویژگی‏های انتخاب شده) + w2 * دقت

 

در تابع فوق هم دقت را در نظر گرفته ایم و هم تعداد ویژگی که به ترتیب دارای وزنهای w2 و w1 هستند. مقادیر w1 و w2 در بازه 0 و 1 قرار می‏گیرند و مجموعه آنها برابر 1 است. به عنوان مثال اگر w1 برابر 0.25 و w2 برابر 0.75 باشد، به این معنا است که تاکید ما در مقایسه با کم نمودن ویژگیهای مورد استفاده، برروی افرایش دقت است. مقدار دقت هم به کمک شبکه عصبی محاسبه می‏شود و برابر تفاضل مقدار پیش‏بینی شده توسط شبکه عصبی و مقدار واقعی است. در واقع در تابع برازندگی از شبکه عصبی استفاده می‏کنیم. همچنین به منظور جلوگیری از کند شدن سرعت، در تابع برازندگی به جای استفاده از همه رکورد‏ها، یک نمونه از کل مجمموعه داده(مثلاً 30 رکورد) گرفته و از این نمونه در تابع برازندگی استفاده می‏کنیم. یکی از مهم‏ترن نوآوری‏های روش پیشنهادی استفاده از این تابع برازندگی است. نوآوری‏ دیگر روش پیشنهادی که تاکنون در تشخیص نفوذ استفاده نشده‏، ترکیب درخت تصمیم و Adaboost به منظور کشف نفوذ است و در این پژوهش قصد داریم از ترکیب این دو به منظور افزایش دقت و کاهش خطا از آنها استفاده نماییم.

 

 

ز- اهداف مشخص تحقيق (شامل اهداف آرماني، کلی، اهداف ويژه و كاربردي):

هدف اصلی:

افزایش دقت روش پیشنهادی و کاهش نرخ FP.

اهداف فرعی:

انتخاب ویژگی های موثر به کمک الگوریتم رقابت استعماری.

تعریف تابع برازندگی مناسب و کد گذاری مسئله انتخاب ویژگی در الگوریتم رقابت استعماری.

تنظیک پارامترهای الگوریتم Adaboost به نحوی که منجر به افزایش سرعت شود.

 

ح – در صورت داشتن هدف كاربردي، نام بهره‏وران (سازمان‏ها، صنايع و يا گروه ذينفعان) ذكر شود (به عبارت دیگر محل اجرای مطالعه موردی):

سیستمهای تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته می شوند. هدف يك سيستم تشخيص نفوذ جلوگيري از حمله نيست و تنها كشف و احتمالأ شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه‌ي كامپيوتري و اعلام آن به مدير سيستم است. عمومأ سيستم‌هاي تشخيص نفوذ در كنار ديواره‌هاي آتش و به صورت مكمل امنيتي براي آن‌ها مورد استفاده قرار مي‌گيرند.

 

ط-  سؤالات تحقیق:

آیا الگوریتم های رقابت استعماری و شبکه عصبی جهت انتخاب تعداد ویژگی های کلیدی و موثر ، باعث بهبود دقت و سرعت می شود؟

ی-  فرضيه‏هاي تحقیق:

  • استفاده از الگوریتم رقابت استعماری منجر به استخراج ویژگی‏های موثر به منظور استفاده در تشخیص نفوذ خواهد شد.
  • استفاده از تکنیک Adaboost دقت و خطای درخت تصمیم را بهبود می‏بخشد.
  • استفاده از زیر مجموعه‏ایی از ویژگی‏ها در مقایسه با همه ویژگی‏ها دارای سرعت بیشتری خواهد بود.

 

ک- تعريف واژه‏ها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):

  • نفوذ و سیستم های تشخیص نفوذ: نفوذ مجموعه اقدامات غیرقانونی است که صحت، محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد. سیستم های تشخیص نفوذ وظیفه شناسایی و تشخیص هر گونه استفاده ی غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند.
  • انتخاب ویژگی[14]: مساله انتخاب ویژگی، یکی از مسائلی است که در مبحث یادگیری ماشین و همچنین شناسائی آماری الگو مطرح است. این مساله در بسیاری از کاربردها (مانند طبقه بندی) اهمیت به سزائی دارد، زیرا در این کاربردها تعداد زیادی ویژگی وجود دارد، که بسیاری از آنها یا بلااستفاده هستند و یا اینکه بار اطلاعاتی چندانی ندارند. حذف نکردن این ویژگی­ها مشکلی از لحاظ اطلاعاتی ایجاد نمی­کند ولی بار محاسباتی را برای کاربرد مورد نظر بالا می­برد. و علاوه بر این باعث می­شود که اطلاعات غیر مفید زیادی را به همراه داده­های مفید ذخیره کنیم.[19]
  • شبکه کامپیوتری: (که اغلب به طور خلاصه به آنشبکه گفته می‌شود) گروهی از کامپیوترها و دستگاه‌هایی است که توسط کانال‌های ارتباطی به هم  متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند .[20]
  • داده‌کاوی[15]:به مفهوم استخراج اطلاعات نهان و یا الگوها و روابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است. بسیاری از مردم داده کاوی را مترادف واژه های رایج کشف دانش از داده‌ها[16] می‌دانند. داده‌کاوی، پایگاه‌ها و مجموعه‌ حجیم داده‌ها را در پی کشف و استخراج، مورد تحلیل قرار می‌دهد[21].
  • الگوریتم رقابت استعماری: روشی در حوزهمحاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی می‌پردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی - سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه می‌دهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ژنتیک[17]، روش بهینه‌سازی ازدحام ذرات[18] ، الگوریتم کلونی مورچگان[19]، الگوریتم تبرید شبیه‌سازی شده[20]، الگوریتم تکامل تفاضلی[21]، الگوریتم فرهنگی[22]، الگوریتم ممتیک[23] ، الگوریتم زنبورها[24] ، الگوریتم بهینه‌سازی کاوش مبتنی بر باکتری[25] و غیره قرار می گیرد .  همانند همه الگوریتم های قرار گرفته در این دسته، الگوریتم رقابت استعماری نیز مجموعه اولیه ای از جوابهای احتمالی را تشکیل می دهد. این جوابهای اولیه در الگوریتم ژنتیک با عنوان "کروموزوم"، در الگوریتم ازدحام ذرات با عنوان "ذره" و در الگوریتم رقابت استعماری نیز با عنوان "کشور" شناخته می شوند. الگوریتم رقابت استعماری با روند خاصی که در ادامه می آید، این جوابهای اولیه (کشور ها) را به تدریج بهبود داده و در نهایت جواب مناسب مسئله بهینه سازی (کشور مطلوب) را در  اختیار می گذارد[6].
  • شبکه عصبی[26] MLP: مجموعه ای از نورون ها است که در لایه مختلفی پشت سر هم قرار گرفته اند. مقادیر ورودی پس از ضرب در وزن های موجود در گذر گاه های بین لایه ها به نورون بعدی رسیده و در آن جا با هم جمع می شوند و پس از عبور از تابع شبکه مربوطه خروجی نورون ها را تشکیل می دهند. در پایان خروجی به دست آمده با خروجی مورد نظر مقایسه شده و خطای به دست آمده جهت اصلاح وزن های شبکه به کار می رود ، این امر اصطلاحاً آموزش شبکه عصبی نامیده می شود[22].
  • درخت تصمیم[27]: درخت تصمیمیک ابزار برای پشتیبانی از تصمیم است که از درختان برای مدل کردن استفاده می‌کند. درخت تصمیم به طور معمول در تحقیق درعملیات استفاده  می‌شود، به طور خاص در آنالیز تصمیم، برای مشخص کردن استراتژی که با بیشترین احتمال به هدف برسد بکار، می‌رود. استفاده دیگر درختان تصمیم، توصیف محاسبات احتمال شرطی است.

 

 

5-روش شناسی تحقیق:

 

الف- شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):

تذكر: درخصوص تفكيك مراحل اجرايي تحقيق و توضيح آن، از به كار بردن عناوين كلي نظير، «گردآوري اطلاعات اوليه»، «تهيه نمونه‏هاي آزمون»، «انجام آزمايش‏ها» و غيره خودداري شده و لازم است در هر مورد توضيحات كامل در رابطه با منابع و مراكز تهيه داده‏ها و ملزومات، نوع فعاليت، مواد، روش‏ها، استانداردها، تجهيزات و مشخصات هر يك ارائه گردد.

 

در این پژوهش، قصد داریم  روشی مبتنی بر کاهش ویژگی‌ها ارائه دهیم که بتواند با استفاده از انتخاب ویژگی، ویژگی‏های موثرتر و برتر را از میان سایر ویژگی­ها انتخاب کند و میزان طبقه‌بندی درست نمونه‌ها را در مدت زمان  کمتری، افزایش دهد. در این پژوهش می کوشیم دقت و سرعت را به صورت موازی با هم بهینه کنیم چرا که هر دو پارامتر دقت و سرعت، مهم‌ترین پارمترها در بحث تشخیص نفوذ می‌باشند. همچنین در این پژوهش، برای ارزیابی سیستم ذکر شده از مجموعه دادهKDD CUP99 که مجموعه داده استاندارد جهت آزمایش روش‌های تشخیص نفوذ به شبکه‌های کامپیوتری می‌باشد جهت آموزش و آزمایش روش ارائه شده استفاده خواهد شد.

همانطور که میدانیم به دنبال راهی برای کم کردن تعداد ویژگی ها به منظور به حداقل رساندن محاسبات هستیم، به نحوی که در دقت پاسخگویی ما کمترین تاثیر را داشته باشد. انتخاب ویژگی یکی از مسائلی است که در حوزه های مختلف کاربرد دارد و برایش راه حل قطعی ارائه نشده است. اما می­توانیم انتخاب ویژگی را به یک مسئله­ی بهینه­سازی تبدیل کنیم و حل آن را به یک الگوریتم هوشمند بسپاریم و به نوعی از سیستم های هوشمند برای حل این مسئله ی سخت استفاده کنیم. در حالت کلی انتخاب ویژگی، یک مسئله ی بهینه سازی است، چرا که از بین مجموعه ای از ویژگی ها به دنبال یک سری از ویژگی ها هستیم، که به نحوی که هدفی را برآورده کند.

*در ابتدای شروع به کار تعدادی رکورد به عنوان نمونه انتخاب ، سپس کشورها که آرایه هایی متشکل از صفر و یک می باشد به صورت تصادفی ایجاد می گردد.

پروپوزال تشخییص نفوذ در شبکه های کامپیوتری

پروپوزال تشخییص نفوذ در شبکه های کامپیوتری

00011010001101100011100010101010100110101

 

شکل (2) : نمونه یک کشور

 

به عنوان نمونه آرایه فوق یک کشور با 41 ویژگی که 19 ویژگی از تعداد 41 ویژگی حضور دارند ، ایجاد می گردد . آرایه های دیگری به همین ترتیب ایجاد  و الگوریتم شروع به کار می کند. تابع برازندگی الگوریتم برای این تحقیق قبلا توضیح داده شده است و به عنوان یک نوآوری معرفی می گردد. تابع برازندگی در هر مرحله اجرای الگوریتم برای همه رکوردهای انتخاب شده محاسبه و کشورهای استعمارگر و مستعمره مشخص می شود. در پایان اجرای این فاز از روش ارایه شده تحقیق،  یک آرایه داریم که ویژگی های موثر پایگاه داده استفاده شده را تعیین می نماید.

. پس از انتخاب ویژگی در گام بعدی با ترکیب درخت تصمیم و Adaboost سعی در تشخیص نفوذ در شبکه براساس مجموعه داده مورد بررسی خواهیم داست. فلوچارت این مرحله در شکل زیر آورده شده‏است.

پروپوزال تشخییص نفوذ در شبکه های کامپیوتری

پروپوزال تشخییص نفوذ در شبکه های کامپیوتری

 

 

در این مرحله به داده هایی که اشتباه کلاس بندی شدند وزن بیشتری اختصاص می دهیم. در مرحله دوم تعدادی داده برای باکس آموزشی دوم انتخاب می گردد (داده ها در هر مرحله با جایگذاری انتخاب می شود) و کلاس بند دوم نیز آموزش داده می شود. و اگر تعداد m  کلاس بند درخت تصمیم در نظر گرفته باشیم این روال تا m  مرحله ادامه پیدا می کند و در هر مرحله وزن ها بروزرسانی مر گردد.

در مرحله بعد برای داده های تست که ابتدای شروع الگوریتم مشخص گردید برای هر داده جمع نظرات کلاس بند ها در نظر گرفته می شود. به طور مثال اگر دو کلاس داشتیم با عدد 1 و -1 مشخص می نماییم. داده به m  کلاس بند درخت تصمیم داده می شود، اگر مجموع عددی بزرگتر از صفر باشد داده متعلق به کلاس 1 می باشد.

 

ب-  متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:

در الگوریتم رقابت استعماری سعی می کنیم میانگین توان دوم خطا[1]  را  به عنوان تابع هزینه به حداقل برسانیم:

که در فرمول1،  خروجی شبکه عصبی و  مقدار واقعی داده های آموزشی و N تعداد داده های ورودی به شبکه عصبی می باشد.

در این تحقیق قصد داریم از معیارهای ارزیابی دقت و فراخوانی استفاده کنیم. قبل از اینکه به بررسی معیار ارزیابی پرداخته شود لازم است بعضی مفاهیم بیان گردد. مفاهیم FN،TP، TN و FP به شرح زیر می باشد:

 

TN: این مقدار بیانگر تعداد رکوردهایی است که دسته واقعی آنها منفی بوده و الگوریتم دسته بندی نیز دسته آنها را به درستی منفی تشخیص داده است.

FP: این مقدار بیانگر تعداد رکورد هایی است که دسته واقعی آنها منفی بوده و الگوریتم دسته بندی آنها را به اشتباه مثبت تشخیص داده است.

TP: این مقدار بیانگر تعداد رکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم دسته بندی نیز دسته آنها را به درستی مثبت تشخیص داده است.

FN: این مقدار بیانگر تعداد رکوردهایی است که دسته واقعی آنها مثبت بوده و الگوریتم دسته بندی آنها را به اشتباه منفی تشخیص داده است.

 

ج –  شرح کامل روش (ميداني، كتابخانه‏اي) و ابزار (مشاهده و آزمون، پرسشنامه،  مصاحبه،  فيش‏برداري و غيره) گردآوري داده‏ها :

 

به منظور انجام این پایان‏نامه ابتدا مقالات مرتبط را از سایت‏های معتبر مانند IEEE و Elsevier مورد بررسی قرار گرفته و نقاط ضعف و مزایای آنها را مورد بررسی قرار خواهیم داد. پس از آن ضمن استفاده از مزایای روشهای پیشین سعی در ارائه روشی خواهیم نمود که  دارای دقت بالاتر، خطای کمتر و زمان اجرایی پایین باشد. به منظور شبیه‏سازی روش خود نیز از نرم‏افزار متلب و weka استفاده خواهیم نمود و در نهایت روش پیشنهادی را با روشهای مشابه مورد مقایسه قرار خواهیم داد.

د – جامعه آماري، روش نمونه‏گيري و حجم نمونه (در صورت وجود و امکان):

مجموعه داده  KDD CUP 99 ، گروه IST (Information Systems & Technology) از آزمایشگاه MIT LINCLON زیرنظر AFRL\SNHS و DARPA ، اولین داده های استاندارد برای سیستم های تشخیص نفوذ را جمع آوری نمودند .[23]این اطلاعات در طول چند هفته در یک شبیه سازی برای آزمایش سیستم تشخیص نفوذ DARPA به کار رفته اند. این مجموعه داده ها براساس سال جمع­آوری اطلاعات 1988-1991 طبقه بندی شده است .

مجموعه داده KDD CUP 99 دارای 440000  رکورد می باشد که هرکدام از رکوردها دارای 41 ویژگی می باشند. حملاتی که دراین مجموعه داده مشاهده می شوند، در چهاردسته اصلی حمله های ازکاراندازی سرویس همانند (DOS) ، حمله های ازراه دور همانند (R2L) ، حمله های کاربر به ریشه همانند (U2R) و حمله های پویش پورت همانند (Probe) قرار می گیرند.

 

 

هـ - روش‌ها و ابزار تجزيه و تحليل داده‏ها:

برای توسعه و پیاده سازی الگوریتم های موجود در تحقیق شامل شبکه عصبی و رقابت استعماری همچنین ، از MATLAB و WEKA برای پیاده سازی روش پیشنهاد شده،  استفاده خواهد شد.

 

 

 

منابع انگلیسی

 

 

  1. Modi, C., et al., A survey of intrusion detection techniques in cloud. Journal of Network and Computer Applications, 2013. 36(1): p. 42-57.
  2. Kou, Y., et al. Survey of fraud detection techniques. in Networking, sensing and control, 2004 IEEE international conference on. 2004. IEEE.
  3. Wu, S.X. and W. Banzhaf, The use of computational intelligence in intrusion detection systems: A review. Applied Soft Computing, 2010. 10(1): p. 1-35.
  4. Larose, D.T., k‐Nearest Neighbor Algorithm. Discovering Knowledge in Data: An Introduction to Data Mining, 2005: p. 90-106.
  5. Julisch, K., Clustering intrusion detection alarms to support root cause analysis. ACM transactions on information and system security (TISSEC), 2003. 6(4): p. 443-471.
  6. Atashpaz-Gargari, E. and C. Lucas. Imperialist competitive algorithm: an algorithm for optimization inspired by imperialistic competition. in Evolutionary computation, 2007. CEC 2007. IEEE Congress on. 2007. IEEE.
  7. Quinlan, J.R., C4. 5: programs for machine learning. 2014: Elsevier.
  8. Freund, Y. and R.E. Schapire. A desicion-theoretic generalization of on-line learning and an application to boosting. in European conference on computational learning theory. 1995. Springer.
  9. Panda, M. and M.R. Patra, Mining association rules for constructing a network intrusion detection model. International journal of applied engineering research, 2009. 4(3): p. 381-98.
  10. Solanki, M. and V. Dhamdhere, Intrusion Detection System by using K-Means clustering C 4.5 FNN SVM classifier.
  11. Kosamkar, V., Improved Intrusion Detection System using C4. 5 Decision Tree and Support Vector Machine. 2013, Mumbai University.
  12. Shaikh, N., Network Intrusion Detection and Prevention Using K-Means Clustering. International Journal, 2015. 3(3).
  13. Farid, D.M., N. Harbi, and M.Z. Rahman, Combining naive bayes and decision tree for adaptive intrusion detection. arXiv preprint arXiv:1005.4496, 2010.
  14. Kuang, F., W. Xu, and S. Zhang, A novel hybrid KPCA and SVM with GA model for intrusion detection. Applied Soft Computing, 2014. 18: p. 178-184.
  15. Hoque, M.S., et al., An implementation of intrusion detection system using genetic algorithm. arXiv preprint arXiv:1204.1336, 2012.
  16. Lin, W.-C., S.-W. Ke, and C.-F. Tsai, CANN: An intrusion detection system based on combining cluster centers and nearest neighbors. Knowledge-based systems, 2015. 78: p. 13-21.
  17. Phutane, M.T. and A. Pathan, INTRUSION DETECTION SYSTEM USING DECISION TREE AND APRIORI ALGORITHM. Journal of Computer Engineering and Technology, 2015. 6(7): p. 09-18.
  18. Das, V., et al., Network intrusion detection system based on machine learning algorithms. 2010.
  19. Kanakam, S. and C. Murthy, Bridging Feature Selection and Extraction: Compound Feature Generation. IEEE Transactions on Knowledge and Data Engineering, 2016.
  20. Groth, D. and T. Skandier, Network+ Study Guide, Fourth Edition'. Sybex. Inc.. ISBN 0-7821-4406-3, 2005.
  21. Han, J., J. Pei, and M. Kamber, Data mining: concepts and techniques. 2011: Elsevier.
  22. Commons, M.L., S. Grossberg, and J. Staddon, Neural network models of conditioning and action. 2016: Routledge.
  23. Das, A. and S. Sathya, Association Rule Mining for KDD Intrusion Detection Data Set. International Journal of Computer Science and Informatics, 2012. 2(3).

 

آموزش تخصصی انجام پایان نامه مهندسی کامپیوتر، شبکه حسگر بیسیم

آموزش انجام پایان نامه رایانش ابری

آموزش انجام پایان نامه رایانش ابری موبایل

 

مشاوره تخصصی انجام پایان نامه ارشد

یکی از مهمترین وظایف دانشجویان در مقاطع تحصیلات تکمیلی (کارشناسی ارشد و دکتری) انجام پایان نامه می باشد. فقر اساتید خبره در زمینه های مختلف علمی تحقیقاتی در برخی دانشگاه های داخلی و خارجی موجب سردرگمی دانشجویان عزیز گردیده است، موسسه ادیب مشاور مفتخر است که در پاسخ به این نیاز طی ده سال فعالیت به تعداد بیشماری از دانشجویان ارشد و دکتری خدمات مشاوره تخصصی ارايه داده است.

به طور کلی انجام پایان نامه کاری زمان بر است که دانش و تجربه زیادی نیازمند است. موسسه ادیب مشاور با چندین سال تجربه در عرصه مشاوره و با در اختیار داشتن متخصصین و اساتیدی با تجربه آماده مشاوره و آموزش پایان نامه در کلیه رشته های دانشگاهی می باشد.

علاوه بر این موسسه ادیب مشاور، در زمینه شبیه سازی مقالات، پایان نامه ها و انجام پروژه ها با برنامه نویسی نیز به دانشجویان کشور عزیزمان خدمات لازم را ارائه می کند. این خدمات شامل تحلیل آماری، پیاده سازی با انواع نرم افزارهای مهندسی، برنامه نویسی با انواع زبان های برنامه نویسی و تهیه پرسش نامه می شود.

به طور کلی سر فصل های خدمات موسسه ادیب مشاور عبارتند از:

مشاوره پروپوزال در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

مشاوره پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

استخراج مقاله از پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

انجام پایان نامه کامپیوتر، پروپوزال مهندسی کامپیوتر

اگر برای هریک از موارد فوق نیاز به مشاوره رایگان دارید، همین الان با ما تماس بگیرید.

[1] Mean Squared Error)MSE)

[1] Encryption

[2] Firewall

[3] Intrusion Detection

[4] Integration

[5] Reliability

[6] Availability

[7] detector

[8] Imperialist Competitive Algorithm

[9] Fuzzy Neural Network

[10] Support Vector Machine

[11] Bayesian Algorithms

[12] Decision Tree

[13] cluster center and nearest neighbor

[14] Feature Selection

[15] Data Mining

[16] Knowledge Discovery in Database)KDD(

[17] Genetic Algorithms

[18] Particle Swarm Optimization

[19] Ant Colony Optimization

[20] Simulated Annealing

[21] Differential Evolution

[22] Cultural Algorithm

[23] Memetic Algorithm

[24] Bees Algorithmm