دانشگاه شیراز
دانشـكده مهندسـی برق و کامپیوتر
پایاننامه كارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)
شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی
استاد راهنما:
دكتر علی حمزه
اسفند 1392
(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
در سالهای اخیر با گسترش شبکه های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزایندهای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستمهای اطلاعاتی میگردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهمترین دغدغههای اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکهها شده است. ابزارهای متعددی جهت حفظ امنیت سیستمهای کامپیوتری گسترش یافتهاند که یکی از آنها سیستم شناسایی نفوذ[1] می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستمهای اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می تواند در کنار دیوار آتش[2] به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.
کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری
فهرست مطالب
عنوان صفحه
1-1. مقدمه………………………………………………………………………………………………………………………………2
1-3-3. سیستم های شناسایی نفوذ. 6
1-3-4. سیستم های پیشگیری از نفوذ. 6
1-5. نگاهی به فصول پایان نامه. 9
2-2. طبقه بندی سیستم های تشخیص نفوذ. 13
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28
3-2-2. روش های مبتنی بر بسته. 30
3-2-3. روش های مبتنی بر جریان.. 30
4-1. مقدمه…………………………………………………………………………………………………………………………..43
4-2. مجموعه داده ………………………………………………………………………………………………………………..43
4-3-1. معیارهای مبتنی بر گراف… 45
4-3-1-1. ضریب خوشه بندی محلی.. 45
4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46
4-3-2. معیارهای مبتنی بر گره 48
4-3-2-1. میانگین شباهت محلی.. 48
5-4. مقایسه معیارهای شباهت… 57
فهرست جداول
عنوان صفحه
جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57
جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58
عنوان صفحه
شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20
شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22
شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32
شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34
شکل 3-3.دسته بندی حملات پویش…. 37
شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44
شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48
شکل 4-3.نمودار توزیع z-score. 50
شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر. 54
شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر. 55
شکل 5-3.……………… نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران.. 56
استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی میتوان واژه نفوذ را به فعالیتهایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام میشود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستمهای اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.
امروزه امنیت شبکه های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری میباشد. دامنه حملات به شبکه های کامپیوتری هر روز گستردهتر میشود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویسدهندگان اینترنت به عهده مدیران این سیستمها واگذار شده است. وجود نقاط آسیبپذیر در سیستمهای اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند بهروز نگهداشتن سیستمهای شناسایی نفوذ مبتنی بر امضا با دشواریهایی مواجه گردد. در نتیجه این سیستمها قادر به شناسایی حملات نوظهور نخواهند بود. سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری نیز علیرغم قابلیت تطبیقپذیریشان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه میشود، هستند.
طی چند سال اخیر، شبکههای اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفتهاند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالشبرانگیز در رابطه با شبکه های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.
یکی از ویژگیهای شبکه های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم میبایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.
برای شناسایی الگوهای ارتباطی کاربران، از دادههای جریان شبکه[3] که شامل جریان داده میان میزبانهای نهایی که توسط آدرسهای IP نشان داده میشوند، میتوان استفاده کرد. همان طور که میدانیم بسیاری از روشهای تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگیهای متعددی در مورد ارتباطات کاربر در شبکه دارند.
یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه دادههای متداول -که در رویکرد مبتنی بر ناهنجاری استفاده میشوند- میباشند؛ در نتیجه می تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیوارههای آتش، از فراهم کننده های سرویس اینترنتی[4] جمع آوری میشوند. همان طور که ذکر شد، مجموعه دادههای متداول جهت تحقیق در زمینه سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به دادههای جریان شبکه هستند. علاوه بر این، با توجه به ظهور روشهای نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه دادههایی که مربوط به سالهای اخیر باشد را میتوان در اولویت کار قرار داده شود.
تعداد صفحه : 76
قیمت :14700 تومان