چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.
پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی