دانشكده مهندسي كامپيوتر ارائه كننده : محمد ابراهيمي

Slides:



Advertisements
Similar presentations
سازگاري فرايندهاي يادگيري Consistency of Learning Processes ارائه دهنده : الهام باوفای حقیقی استاد درس : آقای دکتر شيري دانشگاه امير كبير دانشكده ‌ مهندسي.
Advertisements

دستور العمل نحوه محاسبه امتیاز مقالات ISI اعضای هیأت علمی دانشگاه صنعتی اصفهان بر اساس تعداد استنادات در پايگاه اسكاپوس شهریور ماه 1388 نفیسه دهقان.
1 آزمايشگاه سيستم های هوشمند ( Domain-specific Architecture.
مهندسی نرم افزار مبتنی بر عامل
ارائه روشي براي شناسايي کاراکترهاي دستنويس، برپايه شبکه LVQ.
شنت گذاري  .
ارائه درس روباتيکز Extended Kalman Filter فريد ملازم استاد مربوطه دکتر شيري دانشگاه امير کبير – دانشکده کامپيوتر و فناوري اطلاعات.
سيستمهاي اطلاعات مديريت ارائه كننده : محسن كاهاني.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه ارتباط بين component ها.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک ساخت سيستم‌هاي تجارت الکترونيک ECSE.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
شاخص هاي فرايند و پروژه درس مهندسي نرم‌افزار 2
شهرهاي اينترنتي و مراكز داده (Data Center) دكترمحسن كاهانيمحسن كاهاني دانشگاه فردوسي مشهد
1 آزمايشگاه سيستم های هوشمند ( ارزيابي معماري نرم افزار.
سيستمهاي اطلاعات مديريت ارائه كننده : محسن كاهاني جلسه اول.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تخصيص منابع.
تعميم در يادگيري مبتني بر نمونه ها
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تعيين تقدم و تاخر انجام فعاليت‌هاي پروژه.
1 مجموعه‌اي از كامپيوترهاي متصل به هم كه بين آنها تبادل اطلاعات انجام مي‌شود را گويند. برخي از مزاياي تشكيل شبكه ها عبارتند از : امكان ارتباط كامپيوترها.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي.
نقشه‌برداري و مكان‌يابي همزمان به کمک الگوريتم ژنتيک
Artificial Intelligent Systems Laboratory 1 الگو‌هاي فرايند (Process Patterns) فصل 2 درس مهندسي نرم‌افزار 2 دكتر احمد عبداله زاده بارفروش تهيه كننده :
In the name of God Sharif University of Technology, International Branch, Kish Island Dr. Mohsen Sadighi Moshkenani Chapter 12.
BY: Ghasem Mohammadi دانشگاه كردستان دانشكدة فني و مهندسي گروه كامپيوتر مباني كامپيوتر و برنامه سازي Basics of Computer and Programming Session 1 Basic.
ساختارهاي تقسيم كار پروژه
Solving problems by searching Chapter 3 Modified by Vali Derhami.
1 فصل سوم سينماتيك مستقيم. 2 محتواي فصل   تعريف مجموعه فازي   تابع عضويت   نمايش مجموعه هاي فازي   برش آلفا   متغيرهاي زباني   ساخت مجموعه.
Information Retrieval
معماری فناوری اطلاعات چیست؟
مديريت پروژه هاي فناوري اطلاعات نويسنده : Jack T. Marchewka ترجمه پاورپوينت فصل سه مترجم : محمد صادق كسلخه ايميل :
مطالعات تحليلي مشاهده اي
به نام خدا درس: شیوه ارائه مطالب علمی و فنی موضوع: هوش تجاری (Business Intelligence) ارائه کننده :علی باقری.
دکتر کورش فتحی واجارگاه - استاد دانشگاه شهید بهشتی
ANOVA: Analysis Of Variance
ANOVA: Analysis Of Variance
وحید حقيقت دوست دانشکده فنی و مهندسی دانشگاه شاهد
آشنايي با برنامه نويسي به زبان C++
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
PPPOE NAT in Windows Server
تبدیل فوریه (Fourier Transform)
نمايش اعداد در کامپيوتر چهار عمل اصلي
مقدمه اي بر داده کاوي و اکتشاف دانش
به نام خدا برنامه ارزيابي خارجي کيفيت (هماتولوژی- سرولوژی)
سيستمهاي اطلاعات مديريت
فاطمه بهمن زیاری ، مریم امینی مدل های خطی 1 بهمن1393
مدلسازي تجربي – تخمين پارامتر
هیدرولیک جریان در کانالهای باز
فيلتر كالمن معرفي : فيلتر كالمن تخمين بهينه حالت‌ها است كه براي سيستم‌هاي ديناميكي با اختلال تصادفي در سال 1960 بزاي سيستم‌هاي گسسته و در سال 1961 براي.
عمليات آهنگري.
چگونگي نحوه ثبت داده های ايمنسازي در پرتال
آشنايي با درخت هاي تصميم گيري
استراتژی بهبود فصل هفتم تهیه کننده :
Test آزمون نرم افزار Mansooreh Jalalyazdi.
به نام خدا برنامه ارزيابي خارجي کيفيت (هماتولوژی- سرولوژی)
تحليل عملكرد يك سيستم تصويربرداري ديجيتال
راهنماي استفاده از PubMed
كيفيت سرويس چيست؟ از ديد كاربر: عبارت است از تضمين سرويس انتها به انتها براي كاربر از ديد شبكه: عبارت است از امكان اولويت بندي بسته ها و تنظيم رفتار شبكه.
هدف كلي ساماندهي آمار و ايجاد بانك اطلاعاتي از مراجعين اورژانس هاي بيمارستاني سراسر كشور.
آمار توصيفي ارائه: سيد عماد احمدي.
تدريس يار: ميثم نظرياني
روش های تحقیق در مدیریّت
Assistant Professor at Mashhad University of Medical Sciences
مثال : فلوچارتي رسم كنيد كه دو عدد از ورودي دريافت كرده بزرگترين عدد
Petri Nets: Properties, Analysis and Application
Stem cell Transplantation
گروه كارشناسي ارشد مديريت فنآوري اطلاعات(واحد الكترونيكي تهران)
تخمين پارامترها - ادامه
طبقه بندی باکتریهای بیماریزا. هدف قرار دادن باكتريها در طبقات يا Taxa هاي مختلف نامگذاري آنها تعيين هويت (Identification)
مثالي از فرآيند آموزش به مددجو om/
Presentation transcript:

دانشكده مهندسي كامپيوتر ارائه كننده : محمد ابراهيمي دانشگاه صنعتي شريف دانشكده مهندسي كامپيوتر عنوان سمينار: استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري Using Data Mining Method to Computer Networks Intrusion Detection ارائه كننده : محمد ابراهيمي شماره دانشجويي : 83200049 mo_ebrahimi@ce.sharif.edu دي ماه 85

عناوين مورد بحث مقدمه اي در مورد نفوذ و سيستمهاي تشخيص نفوذ داده كاوي و كاربرد آن در سيستم هاي تشخيص نفوذ الگوريتم هاي بررسي شده داده‌كاوي روش انجام تحقيقات اهداف تحقيق

مقدمه نفوذ ( حمله ) : نفوذ به عملياتي اطلاق مي‌شود كه تلاش مي كند براي دسترسي غير مجاز به شبكه يا سيستم هاي كامپيوتري از مكانيسم امنيتي سيستم عبور كند. اين عمليات توسط نفوذ كننده گان خارجي و داخلي انجام ميشود

سيستم هاي تشخيص نفوذ ( IDS ) سيستم تشخيص نفوذ، برنامه‌اي‌است كه با تحليل ترافيك جاري شبكه يا تحليل تقاظاها سعي در شناسايي فعاليتهاي نفوذگر مي‌نمايد و در صورتي كه تشخيص داد ترافيك ورودي به يك شبكه يا ماشين، از طرف كاربر مجاز و عادي نيست بلكه از فعاليتهاي يك نفوذگر ناشي مي‌شود، به نحو مناسب به مسئول شبكه هشدار داده يا واكنش خاص نشان مي‌دهد

سيستم هاي تشخيص نفوذ ( IDS )

داده كاوي و كاربرد آن در كشف نفوذ داده كاوي به فرآيندي گفته مي‌شود كه طي آن الگوهاي مفيدي از داده ها كه تا كنون ناشناخته بودند، از داخل يك پايگاه داده بزرگ استخراج مي شود، علاوه بر آن سيستمهاي داده كاوي امكاناتي را به منظور خلاصه سازي و نمايش داده ها فراهم مي‌كنند. جمع آوري داده هاي شبكه توسط سنسور هاي سيستم هاي مانيتورينگ تبديل داده هاي خام به داده هاي قابل استفاده در مدل هاي داده كاوي ايجاد مدل داده كاوي (مدل هاي تشخيص سو استفاده ، مدل هاي موارد غير متعارف ) تحليل و خلاصه سازي نتايج

تكنيك ها داده كاوي و الگوريتم هاي آن تكنيك هاي آماري از تكنيكهاي آماري به عنوان روشهاي يادگيري بالا به پائين ناميده ياد ميشود، اين تكنيك ها در مواردي كه ايده كلي در مورد روابط مورد نظر وجود دارد، به كار مي‌آيند و تواسط آنها مي‌توان از روشهاي محاسبات رياضي براي جهت دهي به جستجوهاي خود استفاده كرد. ياد گيري ماشين تكنيكهاي يادگيري ماشين در شرايطي مناسب است كه هيچ گونه دانش اوليه در مورد الگوهاي داده ها وجود ندارد؛ به همين دليل گاهي به اين روشها پائين به بالا مي‌گويند مزيت مهم : معمولا به انسانهاي خبره براي تعيين ملزومات مورد نظر به منظور تشخيص نفوذ نيازي نيست به همين دليل بسيار سريع عمل كرده و مقرون به صرفه هستند. تكنيك هاي يادگيري ماشين در داده كاوي به طور كلي به دو دسته Unsupervised و Supervised تقسيم بندي مي‌شوند.

الگوريتم هاي بررسي شده

گام هاي انجام تحقيقات تعيين داده دراين گام مجموعه داده تعيين مي‌شود. بررسي اوليه داده ها با استفاده از دانش خبره و از طريق محاسبه اطلاعاتي از قبيل وزن داده ها، ميانگين ، مركز داده و ... تحليل هايي بر روي داده انجام مي‌گردد. ايجاد و آموزش مدل بعد از ايجاد مدل ميتوان آن به آن آموزش داد. ايجاد دانش مدل ايجاد شده داراي دانشي است كه ان را از مجموعه داده‌هاي آموزش ياد‌گرفته است. اين دانش ساختار داده را دربر دارد و الگوهاي موجود در آن را مي شناسد. آزمايش از مدل دانش بدست آمده براي مجموعه داده هايي كه هيچ اطلاعاتي از آنها در اختيار نيست آزمايش مي شود

مجموعه داده مجموعه داده KDDCup99 (1) پذيرفته شده و مورد استفاده قرارگرفته است. اين داده اعتبار خود را از سومين مسابقه بين الملي كشف دانش و داده كاوي كسب كرده است. داراي 41 خصيصه است ( Basic-Content-Time based- Connection based ) System Call Trace Data set دانشگاه نيو مكزيكو (2) مجوعه داده Solaris (3) MOAT-packet trace file دانشگاه ملبورن استراليا Auckland II –packet trace file دانشگاه ملبورن استراليا مجموعه داده Virus files دانشگاه كلمبيا (4)

شمايي از شبكه ايجاد شده براي جمع آوري داده هاي KDD99

چهار دسته حمله در KDD99 DoS: در اين حمله منابع سيستم بيش از حد مورد مصرف قرارمي‌گيرد و باعث مي‌شود كه درخواست هاي نرمال براي در اختيار گرفتن منابع، رد شود. R2L: در حمله از نوع R2L حمله كننده با نفوذ غير مجاز از راه دور، به ماشين قرباني، شروع به سوء استفاده از حساب قانوني كاربر كرده و اقدام به ارسال بسته بر روي شبكه مي‌كند. U2R: اين نوع حمله ها به طور موفقيت آميزي در ماشين قرباني اجرا ميشوند و ريشه را در اختيار مي‌گيرند. Probing: در اين نوع از حمله هاي كامپوترها براي جمع آموري اطلاعات و يا يافتن قابليت هاي آسيب پذيري شناخته شده پويش مي شوند. Probing U2R (Remote-to-Local) R2L (User-to-Root) DOS (Denial Of ervice) IPsweep Saint Satan Perl Fdformat_Loadmodule Eject Dictionary FTP write Sendmail Pingflood SYNflood Mailbomb DDoS

انتخاب روش برچسب گذاري روش مبتني بر شمارش: (Count Based ) در اين روش، خوشه هايي كه داراي تعداد كمي از ركورد ها هستند به عنوان حمله، برچسب گذاري شده و ساير خوشه ها دربر گيرنده ركوردهاي نرمال هستند اين روش از روشهاي متداول در برچسب گذاري خوشه‌ها است. روش مبتني بر فاصله: ( Distance Based ) در اين روش خوشه هايي كه از ساير خوشه ها جدا افتاده اند و فاصله آنها از ساير خوشه ها زياد است به عنوان خوشه هاي غير نرمال و يا حمله تلقي مي‌شوند و خوشه هاي نزديك به هم شامل داده هاي نرمال هستند.

انتخاب معيار هاي ارزيابي كارائي براي ارزيابي و مقايسه كارائي الگوريتم ها از دومعيار استفاده شده است. اين معيارها نرخ كشف (DR) و نرخ مثبت كاذب (FPR) هستند كه پس از تشكيل ماتريس پراكندگي براي خوشه ها به راحتي قابل محاسبه هستند. DR

( DR V.S FPR ROC diagram with ) نحوه نمايش نتايج مقايسه كارائي بين الگوريتم ها كارائي الگوريتم در آموزش مدل و اجرا بر روي مجموعه داده تست كارائي الگوريتم ها در تشخيص چهار دسته حمله ها آموزش 8020 تست 8020 آموزش 8020 تست 9604 آموزش 9604 تست 8020 آموزش 9604 تست 9604 ( DR V.S FPR ROC diagram with )

  END