پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

word 3 MB 31080 71
1392 کارشناسی ارشد مهندسی کامپیوتر
قیمت: ۹,۲۳۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

    چکیده

    شناسایی نفوذگران در یک شبکه اجتماعی

    در سال­های اخیر با گسترش شبکه ­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ[1] می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[2] به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

    ­کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری

    فصل اول

    1. کلیات

    1-1. مقدمه

     

    استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و ... اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

     

     

    1-2. اهدف تحقیق

     

    امروزه امنیت شبکه­های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­های کامپیوتری هر روز گسترده­تر می­شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­شود، هستند.

    طی ­چند سال اخیر، شبکه­­ های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.  

    یکی از ویژگی­های شبکه­ های اجتماعی این است که الگوی  ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه­های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: "نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد".  بر اساس این مفهوم می­بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.

    برای شناسایی الگوهای ارتباطی کاربران، از داده­های جریان شبکه[3] که شامل جریان داده میان میزبان­های نهایی که توسط آدرس­های IP نشان داده می­شوند، می­توان استفاده کرد. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند.

    یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده­ جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده­های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می­شوند- می­باشند؛ در نتیجه می­تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره­های آتش، از فراهم کننده­های سرویس اینترنتی[4] جمع آوری می­شوند. همان طور که ذکر شد، مجموعه داده­های متداول جهت تحقیق در زمینه سیستم ­های شناسایی نفوذ مبتنی بر ناهنجاری - مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده­های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش­های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده­هایی که مربوط به سال­های اخیر باشد را می­توان در اولویت کار قرار داده شود.

    1-3. تعاریف اولیه

    همان طور که گفته شد، سیستم های تشخیص نفوذ به دنبال یافتن فعالیت های نفوذی در محیط و یا موجودیتی به نام نفوذگر هستند. در ادامه تعاریف اولیه که در این حوزه مطرح می شوند، آورده شده است:

    1-3-1.  نفوذ

    به طور کلی، مفهوم واژه نفوذ با توجه به نوع سیستم تشخیص دهنده آن، سیستم و سرویس­های مورد بررسی، تعریف می شود. واژه نفوذ را به فعالیت­هایی اطلاق می شود که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. این فعالیت ها به دو دسته تقسیم می شوند[16]:

    فعالیت­های قبل از نفوذ: این فعالیت­ها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت می­گیرد. به عنوان نمونه­هایی از این فعالیت­ها می توان به پویش پورت[5] به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP [6]با هدف ورود مخفیانه نفوذگر به شبکه،  می توان اشاره کرد.

    نفوذ: نفوذگر پس از ورود به سیستم می­تواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور[7] و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و ... را در زمره فعالیت های نفوذ به حساب آورد.

    1-3-2. نفوذگر

    در یک تعریف جامع از واژه نفوذکر می توان گفت: " نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد"[10]. می توان نفوذگران را به دو دسته تقسیم بندی کرد:

    نفوذگران بیرونی[8]: کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است.

    نفوذگران داخلی[9]: افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند.

    1-3-3. سیستم های شناسایی نفوذ

    این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.

    سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفاده آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند.

    1-3-4.  سیستم های پیشگیری از نفوذ[10]

    این سیستم‌های که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت سیستم ها هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این فعالیت‌ها، اقدام به بلوکه و متوقف کردن این فعالیت‌ها و ثبت گزارش کارهای انجام شده توسط خود سیستم می‌باشد.

    سیستم‌های جلوگیری از نفوذ حالت ارتقا یافته سیستم‌های تشخیص نفوذ محسوب می‌شوند چرا که هر دو این سیستم‌ها فعالیت‌های شبکه و یا سیستم را برای یافتن فعالیت‌های مخرب نظارت می‌کنند. تفاوت اصلی این سیستم‌ها با سیستم‌های تشخیص نفوذ در این است که این سیستم‌ها می‌توانند به صورت فعال مانع فعالیت‌های مخرب شده و یا آنها را متوقف کنند. به طور دقیق‌تر می‌توان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بسته‌های مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرس‌های متخاصم.  این سیستم‌ها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بسته‌ها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینه‌های ناخواسته در لایه حمل و شبکه را دارند.

    1-3-5. دیوار آتش

    دیوار آتش، از اجزای لاینفک شبکه‌ های کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه‌ جلوگیری می‌کنند. این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل می دهد لیکن قادر به شناسایی و محدود کردن حملاتی بیرونی هستند. مدیران امنیتی سیستم به خوبی می دانند که بیشتر حملات از درون شبکه راه اندازی می شوند[5]. در نتیجه نیاز به وجود سیستم های شناسایی و پیشگیری نفوذ برای مدیران امنیتی سیستم یک امر مسلم است.

    1-4. چالش­های مسئله

    با پیشرفت تکنولوژی شبکه های کامپیوتری، افراد به راحتی به پهنای باند بالا جهت تبادل اطلاعات دسترسی دارند. بدون هیچ نگرانی در رابطه با پهنای باند، هر روز سرویس ها و خدمات متفاوتی به کاربران ارائه می شود. همین مسئله منجر به تولید حجم بسیار بالای ترافیک شبکه شده است که روش های مدیریت و نظارت ترافیک شبکه را دچار اشکال کرده است. به عنوان مثال، در یک شبکه دانشگاهی به طور میانگین ترافیکی حدود صدها مگا بایت -و در اوج شلوغی شبکه حتی تا چندین گیگا بایت- انتقال می یابد[1]. در نتیجه نیاز به روش های جدیدی است که قادر به مدیریت و نظارت بر این حجم بالای اطلاعات باشند. از سویی دیگر رشد انفجاری تعداد حملات و تنوع آنها یکی دیگر از مسائلی است که روش های متداول را دچار مشکل می سازد. دلیل این رشد منافع اقتصادی روزافزون حملات می باشد. به عنوان مثال می توان به هرزنامه[11] اشاره کرد. بر اساس ادعای کارشناسان حدود 90% از پیام های منتشر شده در سرتاسر جهان هرزنامه می باشد. به عنوان  هرزنامه ها به شکل تبلیغات اغوا کننده و یا نامه های رسمی به دنبال جمع آوری اطلاعات شخصی کاربران مانند اطلاعات بانکی آنها می باشند[2]. زمانی که به دنبال یافتن نفوذگران در شبکه هستیم، ترکیب دو پدیده ذکر شده –حجم بسیار بالای ترافیک شبکه و تعداد بالا و تنوع زیاد حملات- سبب می شود تا روش های شناسایی متداول با اشکالانی مواجه شوند. این مسئله منجر به بوجود آمدن روش های شده که به جای بررسی محتوای بسته در شبکه، تمرکز خود را بر روی بررسی الگوی ارتباطات در شبکه متمرکز کنند [3و4و5].

       جهت استخراج و بررسی الگوی ارتباطی در شبکه نیاز به  بررسی داده های جریان[12] در شبکه می باشد. جریان عبارت است از تعدادی بسته که دارای منبع و مقصد مشترک می باشند. این جریان نشان دهنده ارتباط میان دو میزبان نهایی می باشد. روش های مبتنی بر جریان شبکه با استفاده از این جریانات قادرند جریان های مشکوک را در شبکه شناسایی کنند. بدیهی است که این روش تاثیر به سزایی در کاهش حجم داده ای که نیاز به نظارت و تحلیل دارد، ایفا می کند. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ مانند روش های مبتنی بر محتوا، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند. همچنین با توجه به سرعت و حجم بالای اطلاعات شبکه، اعمال این روش ها برای نظارت و بررسی تمامی بسته های شبکه امکان پذیر نمی باشد. در نتیجه می توان روش های شناسایی مبتنی بر جریان شبکه را رویکردی مناسب نسبت به روش های مبتنی بر محتوا دانست.

     یکی از چالش های موجود در زمینه توسعه تکنیک های شناسایی نفوذ، عدم وجود مجموعه داده مناسب جهت توسعه، ارزیابی و مقایسه تکنیک های شناسایی نفوذ می باشد. مجموعه داده مناسب می بایست دارای شرایط زیر باشد:

    واقعی باشد: این مسئله در مورد داده های مرتبط با روش های مبتنی بر جریان شبکه بیشتر نمود پیدا می کند. چرا که نشر اطلاعات ترافیک شبکه که حاوی آدرس های مبدا و مقصد باشد با قوانین حفظ حریم[13] کاربران و امنیت شبکه در تضاد می باشد. به عنوان مثال داده ای که از جریان ترافیک یک شبکه واقعی جمع آوری شده –مانند یک سرویس دهنده اینترنت- را به دلیل اینکه دارای اطلاعات مرتبط با کاربران شبکه می باشد، را به ندرت در اختیار عموم قرار می دهند. تکنیک های گمنام سازی آدرس ها نیز به دلیل به کار بردن روش مهندسی معکوس ممکن است ناکارآمد باشند. از این رو بیشتر گرایش به داده های مصنوعی و شبیه سازی شده می باشد.

    دارای برچسب باشد: تمامی رکوردهای موجود در این مجموعه داده می بایست دارای برچسب نرمال و یا مشکوک باشد. برچسب زدن جریان های شبکه، به ویژه در مورد داده هایی با حجم بالا کاری بسیار زمان بر است .

    دارای حملات متداول باشد: مجموعه داده می بایست دارای جریانات مرتبط با حملات متداول باشد. با توجه به سرعت رشد و تحول تکنیک های حملات، مجموعه داده ها به سرعت قدیمی می شوند. در نتیجه مجموعه داده های موجود دارای حملات جدید نمی باشند و ممکن است در محیط های واقعی ناکارآمد باشند.

    دسترسی عمومی: بیشتر محققان از داده هایی استفاده می کنند که اختصاصی است و در دسترس عموم نمی باشد. به عنوان مثال از ترافیک شبکه دانشگاه و یا یک مرکز تحقیقات جمع آوری شده است. بدیهی است که این نمونه داده به دلایل امنیتی و حفظ حریم کاربران در دسترس عموم قرار نمی گیرد.

    یکی از مجموعه داده های معتبر که در زمینه تشخیص نفوذ استفاده می شود، مجموعه داده DARPA می باشد. از این رو به محققان توصیه می شود که استفاده از این مجموعه داده را کنار گذارند.

    Abstract

     

     

    Finding Network Intruders using Social Network Concept

     

    Due to growing popularity of the computer networks, they have received a large number of threats. These threats are carried out by a number of malicious hosts within the network. These hosts can be considered as potential intruders which search for vulnerable targets to conduct future attacks. As the social network analysis concepts are capable of revealing characteristics and behavior of the network’s members, so abnormal behavior of intruders could be detected by using them. In this paper, we have introduced some similarity measures that use both topological and node level properties of the hosts. This measures provide significant level of detection in the networks which identifies hosts that have less similarity to their neighborhood as intruders. Our results show better performance compared to baseline method on the network communication graph which is extracted from the network traffic data.

     

    Keyword: Intrusion detection, Flow-based detection method, Social network analysis, Network Security.

  • فهرست:

    1. کلیات... 2

    1-1. مقدمه................................................................................................................................................2

    1-2. اهدف تحقیق.. 3

    1-3. تعاریف اولیه... 4

    1-3-1. نفوذ. 4

    1-3-2. نفوذگر. 5

    1-3-3. سیستم های شناسایی نفوذ. 6

    1-3-4. سیستم های پیشگیری از نفوذ. 6

    1-3-5. دیوار آتش.... 7

    1-4. چالشهای مسئله. 7

    1-5. نگاهی به فصول پایان نامه. 9

    2. مبانی نظری تحقیق.. 12

    2-1. مقدمه....................... 12

    2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

    2-2-1. منبع اطلاعاتی.. 13

    2-2-1. روش تحلیل.. 15

    2-2-2. نحوه نظارت... 16

    2-2-3. روش پاسخگویی.. 17

    2-3. جریان شبکه... 20

    2-3-1. تعریف جریان شبکه. 20

    2-4. انواع حملات..... 22

    3. پیشینه تحقیق.. 28

    3-1. مقدمه.................... 28

    3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

    3-2-1. داده جریان شبکه. 29

    3-2-2. روش های مبتنی بر بسته. 30

    3-2-3. روش های مبتنی بر جریان.. 30

    3-2-4. کرم ها 31

    3-2-5. محدود کننده سرویس.... 34

    3-2-6. پویش.... 36

    3-2-7.  Botnet 39

    4. روش پیشنهادی.. 43

    4-1. مقدمه............................................................................................................................................43

    4-2. مجموعه داده ................................................................................................................................43

    4-3. معیارهای شباهت... 45

    4-3-1. معیارهای مبتنی بر گراف... 45

    4-3-1-1. ضریب خوشه بندی محلی.. 45

    4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

    4-3-2. معیارهای مبتنی بر  گره 48

    4-3-2-1. میانگین شباهت محلی.. 48

    4-3-2-2. نسبت درجه گره 49

    4-3-2-3. معیار Zscore. 49

    4-4. شناسایی نفوذگران.. 51

    5. آزمایشات و نتایج.. 53

    5-1. مقدمه..................... 53

    5-2. شبیه سازی گراف شبکه. 53

    5-3. ساخت گراف یک سویه. 56

    5-4. مقایسه معیارهای شباهت... 57

    5-5. نتایج................. 58

    فهرست منابع.. 60

     

    منبع:

    Q. Ding, N. Katenka, P. Barford, E. Kolaczyk, and M. Crovella, “Intrusion as (Anti)social Communication: Characterization and Detection”, Proceeding of KDD Conference, Beijing, China, August  2012.

    K. Rajasekhar, B. Sekhar Babu, P. L. Prasanna, D. R. Lavanya, and T. V. Krishna, “An Overview of Intrusion Detection System Strategies and Issues”, International Journal of Computer Science & Technology, vol. 2, issue 4, Oct.- Dec. 2011.

    M. Gandhi and S.K.Srivatsa, “Detecting and preventing attacks using network intrusion detection systems”, International Journal of Computer Science and Security, vol. 2, Issue 1, 2008.

    G. M. Nazer and A. L. Selvakumar,”Current Intrusion Detection Techniques in Information Technology - A Detailed Analysis”, European Journal of Scientific Research, vol. 65, no. 4, pp. 611-624, 2011.

    Y. Jin, E. Sharafuddin, and Z. Zhang, “Unveiling core network-wide communication patterns through application traffic activity graph decomposition”, Proceedings of ACM SIGMETRICS, Seattle, WA, June 2009.

    G. Cormode, F. Korn, S. Muthukrishnan, and Y. Wu, “On signatures for communications graphs”, Proceedings of International Conference on Data Mining, Cancun, Mexico, April 2008.

    P. McDaniel, S. Sen, O. Spatscheck, J. Merwe, B. Aiello, and C. Kalmanek, “Enterprise security: A community of interest based approach”, Proceedings of Network and Distributed System Security Symposium (NDSS), San Diego, CA, February 2006.

     S. Venkataraman, D. Song, P. B. Gibbons, and A. Blum, “New Streaming Algorithms for Fast Detection of Superspreaders”, Proceedings of Network and Distributed System Security Symposium (NDSS), 2005.

    Y. Jin, J. Cao, A. Chen, T. Bu, and Zh. L. Zhang, “Identifying high cardinality Internet hosts”, Proceedings of IEEE INFOCOM, Rio de Janeiro, Brazil, April 2009.

    E. E. Papalexakis, A. Beutel and P. Steenkiste, “Network Anomaly Detection using Co-clustering”,Proceeding of International Conference on Advances in Social Networks Analysis and Mining (ASONAM), Istanbul, Turkey, 2012.

    M. Tubi, R. Puzis, and Y. Elovici, “Deployment of DNIDS in Social Networks”, Proceeding of IEEE Intelligence and Security Informatics, USA, New Jersey, New Brunswick, May 2007.

     A. J. O’Donnell, W. C. Mankowski, and J. Abrahamson, “Using Email Social Network Analysis for Detecting Unauthorized Accounts”, Proceedings of Conference on Email and Anti-Spam, Mountain View, CA, 2006.

    S. Rubin, S. Jha, and B. Miller, “Automatic generation and analysis of NIDS attacks”, Proceedings of Annual Computer Security Applications Conference (ACSAC), Tucson, AZ, December, 2004.

     J. Ullrich, The Dshield Project, http://www.sans.org, 2012.

    Q. Ding, N. Katenka, P. Barford, E. Kolaczyk, and M. Crovella, "Intrusion as (anti) social communication: characterization and detection," Proc. of the 18th ACM SIGKDD international conference on Knowledge discovery and data mining, pp. 886-894. ACM, 2012.

    A. Sperotto, G. Schaffrath, R. Sadre, C. Morariu, A. Pras, and B. Stiller,  "An Overview of IP Flow-Based Intrusion Detection," Communications Survays & Tutorials, IEEE , vol.12, no.3, pp. 343-356, Third Quarter 2010.

    A. Sardar, I. Ul Haq, S. Rizvi, N. Rasheed, U. Sarfraz, S.A. Khayam, and F. Mirza, "On mitigating sampling-induced accuracy loss in traffic anomaly detection systems," ACM SIGCOMM Computer Communication Review 40, no. 3, pp. 4-16, 2010.

    P. Garcia-Teodoro, J. Diaz-Verdejo, G. Maciá-Fernández, and E. Vázquez, "Anomaly-based network intrusion detection: Techniques, systems and challenges," computers & security 28, no. 1, pp. 18-28, 2009.

    Wikipedia is a free encyclopedia, Available: http://en.wikipedia.org/wiki/ Intruder_detection.

    S. Venkataraman, D. Song, P.B. Gibbons, and A.  Blum, "New streaming algorithms for fast detection of superspreaders," Department of Electrical and Computing Engineering, 6, 2005.

    J. Cao, Y. Jin, A. Chen, T. Bu, and Z.L. Zhang, "Identifying High Cardinality Internet Hosts," INFOCOM 2009, IEEE , pp.810-818, 19-25 April 2009.

    Q. Zhao, J. Xu, and A. Kumar, "Detection of Super Sources and Destinations in High-Speed Networks: Algorithms, Analysis and Evaluation," Selected Areas in Communications, IEEE Journal on, vol.24, no.10, pp.1840,1852, Oct. 2006.

    M. Tubi, R. Puzis, and Y. Elovici, "Deployment of DNIDS in Social Networks," Intelligence and Security Informatics, 2007 IEEE, pp.59,65, 23-24 May 2007.

    A. Wagner, and B. Plattner, "Entropy based worm and anomaly detection in fast IP networks," Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops on , pp.172,177, 13-15 June 2005.

    A.L. Barabási, A. Réka, and H. Jeong, "Mean-field theory for scale-free random networks," Physica A: Statistical Mechanics and its Applications 272, no. 1, 173-187, 1999.

    T. Opsahl, and P. Panzarasa. "Clustering in weighted networks." Social networks 31, no. 2, 155-163, 2009.

    D. M. Pennock, G. W. Flake, S. Lawrence, E. J. Glover, and C. L. Giles, "Winners don't take all: Characterizing the competition for links on the web," The national academy of sciences 99, no. 8, 5207-5211, 2002.

    L.T. Heberlein, G.V. Dias, K.N. Levitt, B. Mukherjee, J. Wood, and D. Wolber, "A network security monitor," Research in Security and Privacy, 1990. Proceedings, 1990 IEEE Computer Society Symposium on, pp.296, 304, 7-9 May, 1990.

    K.A. Zweig, "How to Forget the Second Side of the Story: A New Method for the One-Mode Projection of Bipartite Graphs," Advances in Social Networks Analysis and Mining (ASONAM), 2010 International Conference on, pp.200,207, 9-11 Aug. 2010.

    E.A. Horvat, and K.A. Zweig, "One-mode Projection of Multiplex Bipartite Graphs," Advances in Social Networks Analysis and Mining (ASONAM), 2012 IEEE/ACM International Conference on, pp.599-606, 26-29 Aug. 2012.

    J. Vykopal, M. Drašar, and Ph. Winter, "Flow-based Brute-force Attack Detection," Advances in IT Early Warning. Garching near Muenchen: Fraunhofer Research Institution AISEC, pp. 41-51, 2013.

    T. Kymie, B. Johnson, and A. Viswanathan, "Towards reliable evaluation of anomaly-based intrusion detection performance" Jet Propulsion, 2012.

    D. Jisa, and C. Thomas, "Denial of Service Attack Detection using Flow-based Analysis of Network Traffic," 2013.

    J. McHugh, "Testing intrusion detection systems: a critique of the 1998 and 1999 DARPA intrusion detection system evaluations as performed by Lincoln Laboratory," ACM transactions on Information and system Security 3, no. 4, pp. 262-294, 2000.

    Sonrt home page, http://www.snort.org.

    Bro homepage, http://bro.org.

    Y. Jin, E. Sharafuddin, and Z.L. Zhang, "Unveiling core network-wide communication patterns through application traffic activity graph decomposition," Proce. of 11th international joint conference on Measurement and modeling of computer systems, pp. 49-60. ACM, 2009.

    L. Bilge, Th. Strufe, D. Balzarotti, and E. Kirda, "All your contacts are belong to us: automated identity theft attacks on social networks," Proc. of the 18th international conference on World Wide Web, pp. 551-560. ACM, 2009.


تحقیق در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, مقاله در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, پروژه دانشجویی در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, پروپوزال در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, تز دکترا در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, تحقیقات دانشجویی درباره پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, مقالات دانشجویی درباره پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, پروژه درباره پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, گزارش سمینار در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, پروژه دانشجویی در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, تحقیق دانش آموزی در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, مقاله دانش آموزی در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی, رساله دکترا در مورد پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

پایان نامه­ ی کارشناسی ارشد در رشته­ی مهندسی کامپیوتر- هوش مصنوعی چکیده شناسایی تشکل های همپوشان در شبکه های پویا بسیاری از ساختارهای پیچیده طبیعی و اجتماعی را می‌توان به صورت شبکه[1] در نظر گرفت. جاده‌ها، پایگاه‌های اینترنتی، شبکه های اجتماعی، ارتباطات سازمانی، روابط خویشاوندی، تبادل نامه‌های الکترونیک، تماس‌های تلفنی و تراکنش‌های مالی تنها چند نمونه از این شبکه‌ها هستند. ...

چکيده   در يک محيط صنعتي توزيع شده، کارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مکان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين کارايي توليد ترکيب مي شوند. در زمان ت

پایان نامه دوره کارشناسی ارشد رشته مهندسی فناوری اطلاعات چکیده در دنیای امروز اینترنت و مهم ترین سرویس آن وب، زندگی بشر را دچار تغییر و تحولات فراوانی کرده است. اینترنت تمام نیازهای اشخاص برای برقراری ارتباط با یکدیگر، به دست آوردن اطلاعات در هر زمینه ای، بازی و سرگرمی، آموزش و هر زمینه ای که به ذهن انسان خطور کند را فراهم می کند. اهمیت این سرویس به حدی رسیده است که همه روزه ...

پایان نامه کارشناسی ارشد رشته مهندسی مکاترونیک مقدمه پیشرفت­های اخیر در تولید منعطف و تکنولوژی اطلاعات این امکان را فراهم کرده است که سیستم­های تولیدی بتوانند با هزینه پایین­تر طیف وسیع­تری از محصولات یا خدمات را ارائه نمایند. به­علاوه افزایش رقابت در سطح جهانی منجر به رویارویی صنایع با رویکرد افزایش ارزش مشتری در ارائه محصول یا خدمات شده است. بنابراین لزوم درنظر گرفتن نیازهای ...

پايان نامه سال 1386 مقدمه : استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد فراواني کرده وسازمانها وموسسات اقدام به برپايي شبکه نموده اند . هر شبکه کامپيوتري بايد با توجه به شرايط وسياست ها

پایان نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: مدیریت بازرگانی گرایش: بیمه چکیده: امروزه اجرای اتوماسیون اداری مزایای بسیاری را برای سازمان ها از جمله مشتریان شان فراهم نموده است. سرعت، دقت، ایمنی و ... از این مزایای اند. هدف تحقیق حاضر بررسی اثر اتوماسیون اداری بر رضایت مشتریان سازمان تامین اجتماعی استان گیلان است. روش تحقیق از نوع توصیفی- پیمایشی از نوع همبستگی است. جامعه ...

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده ﺍﻣﺮﻭﺯﻩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯﺷﺒﮑﻪ­ های ﺳﻨسور ﺑﻲ­ﺳﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨﻴﻦ ﻋﺪﻡ ﺩﺳﺘﺮﺳﻲ ﺁﺳﺎﻥ ﺑﻪ ﺳﻨﺴﻮﺭﻫﺎ ﺩﺭ ﺑﺴﻴﺎﺭی ﺍﺯ ﺍﻳﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ ﻫﺎی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: کامپیوتر گرایش نرم افزار چکیده در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌ های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های ...

پایان‌نامه کارشناسی‌ارشد گرایش ابزاردقیق و اتوماسیون در صنعت نفت معرفی کل تحقیق یکی از مباحث مهم علمی، فنی و اقتصادی، مسأله­ی خوردگی فلزات و حفاظت تأسیسات فلزی است. بررسی مبحث خوردگی چندان ساده نیست و با همه پژوهش­های انجام شده، هنوز عوامل آنها به درستی شناخته نشده است. به غیر از بکارگیری علوم شیمی برای مقابله با خوردگی، استفاده از سایر علوم در کنترل و پیش­بینی خوردگی و استفاده ...

پایان‌نامه جهت اخذ درجه کارشناسی ارشد رشته: جغرافیای طبیعی گرایش: برنامه ریزی توریسم این تحقیق با استفاده از روش توصیفی و تحلیلی با اهداف کاربردی به راهکارهای توسعه ژئوتوریسم در تنگه واشی حوضه جلیزجند شهرستان فیروزکوه پرداخته و روش گردآوری اطلاعات بصورت کتابخانه ای، اسنادی و میدانی می باشد. حوزه جلیزجند به دلیل داشتن طبیعت بکر و وجود تفرجگاه تنگه واشی در خود و نزدیکی به تهران از ...

ثبت سفارش