بخشی از مقاله

چکیده

امروزه برای تشخیص حملات ناهنجاری در شبکههای کامپیوتری ، روشهای مختلفی بکار میرود، ما به دنبال آن هستیم که از طریق حداقل کردن میزان خطا در تشخیص نفوذ ویژگیهای بهینه موثر در این امر را بیابیم. به طور کلی یک سیستم تشخیص نفوذ، از سه بخش تشکیل میشود:

حسگرها که عمل جمعآوری دادهها را به عهده دارند، پردازشگر دادهها و تشخیص دهنده حالت شبکه یا سیستم، ارائه انواع حالات پاسخدهی به حمله مورد نظر. در این مقاله، بخشی از سیستم تشخیص نفوذ که عمل پردازش بر روی دادههای رویداد را انجام میدهد، مد نظر قرار گرفته است.

در آزمایشها از مجموعه دادهی استاندارد تشخیص نفوذ KDD99 به عنوان پایگاه دادهی مورد ارزیابی استفاده شدهاست. روش پیشنهادی شامل مراحل پیشپردازش دادهها توسط الگوریتم تحلیل مولفههای اصلی و انتخاب ویژگیهای بهینه توسط الگوریتم ژنتیک از طریق حداقل کردن میزان خطای تشخیص نفوذ توسط سیستم استنتاج فازی-عصبی تطبیقی میباشد.

-1 مقدمه

با رشد روز افزون فنآوری و اطلاعات، تهدیدات مرتبط با امنیت اطلاعات نیز گسترش یافته و سامانههای اطلاعاتی را در معرض خطرات جدی قرار داده است، لذا ارائه راهکارهای امنیت شبکه و بهره گیری از یک سامانه امنیت جهت مقابله با تهدیدات بسیار ضروری است

تأمین امنیت در هر سیستم یا شبکه کامپیوتری درواقع به معنای تأمین سه بعد اساسی محرمانگی، جامعیت و دسترس پذیری در آن میباشد 

هدف حملههای نفوذی، کاهش فرآیندهای امنیتی سیستمها و دسترسی به اطلاعات است. این اقدامات میتوانند به دادهها و امنیت شبکه آسیب برسانند یا سیستم و فایلهای کاربر را تخریب کنند. تدابیر امنیتی در یک شبکه هیچگاه یک آرایش صد در صد را برای شبکه ایجاد نخواهد نمود زیرا امنیت شبکه به عوامل بسیار متنوعی وابسته است. در واقع امنیت برای شبکه حکم دیوار را دارد، با اعمال تدابیر مختلف امنیتی ما فقط میتوانیم دیوار را بالاتر ببریم اما هیچگاه نمیتوانیم برای آن سقف ایجاد کنیم.

به عبارتی می-توان اینطور استدلال نمود که اگر کسی کلید داشته باشد و از در وارد شود طول دیوار کمکی نمیتواند بکند. بنابراین برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش1 و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستمهای تشخیص نفوذ مورد نیاز میباشند، تا بتوانند در صورتی که نفوذگر از دیوارهی آتش، آنتی ویروس2 و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آنرا تشخیص داده و چارهای برای مقابله با آن بیاندیشند

هماکنون سامانه تشخیص نفوذ یکی از ابزارهای مهم در تامین امنیت شبکههای کامپیوتری بوده و بهترین انتخاب برای شناسایی و پاسخگویی به حملات درونی و بیرونی یک شبکه میباشد. در سیستم تشخیص نفوذ ارائه شده، مجموعه دادهی 3KDD99 بکار گرفته شده است. پس از معرفی آن پیشینهای از کار بیان گردیده است و در ادامه روش پیشنهادی و چگونگی پیاده سازی شرح داده می شود. نتایج بدست آمده در قالب جداولی تنظیم شده و ارائه می گردد و در انتها جمع بندی از مطالب فراهم شده است.

سیستمهای تشخیص نفوذ به طور پویا وقایع را در یک شبکه مورد نظارت قرار میدهند - . - Zhang, 2005 سیستمهای تشخیص تهاجم، براساس نوع منبع تأمین کنندهی دادههای ورودی به سیستمهای مبتنی بر میزبان4 و سیستمهای مبتنی برشبکه5 تقسیم می شوند

در سیستمهای تشخیص نفوذ برای برطرف کردن مشکل بر اساس تجربیات به دست آمده از حملههای پیشین، قواعدی استخراج کرده که به کمک آنها و رفتار جاری سیستم، نفوذهای احتمالی را پیش-بینی و از روی دادن آنها جلوگیری نموده است.

در سامانههای تشخیص نفوذ فازی برای استخراج قواعد و تفکیک رفتارهای متعارف1 از رفتارهای غیر متعارف2 از منطق فازی استفاده شده است. شبکههایعصبی، توانایی فوقالعادهای در یادگیری دارند عیب شبکههای عصبی در عدم تفسیرپذیری قواعد حاکم بر ورودی و خروجیهایشان و نیز خروجیهای ترد3 آنهاست. در عوض قدرت سیستمهای فازی در توانایی آنها در رویارویی یا عدم قطعیت است.

مشکل سیستمهای فازی در داشتن ماهیت آزمون و خطای یافتن قواعد و توابع عضویت مناسب است. واضح است که ترکیب سیستمهای فازی و شبکههای عصبی مزایای هر دو را در برداشته و معایبشان را نیز پوشش میدهد. شبکههای عصبی به طور بسیار عالی روند تعریف و توسعهی سیستمهای فازی را با قابلیت یادگیری و انطباق خود تسهیل میکنند. به این ترکیب سیستمهای فازی-عصبی4 گفته میشود.

محققینی که در زمینه سیستمهای تشخیص نفوذ کار میکنند، دادههایشان را از سه منبع جمعآوری میکنند: بستههای داده در شبکه، توالی دستورات وارد شده توسط کاربر، اطلاعات سیستمی سطح پایین5مانند توالی فراخوانیهای سیستمی6، فایل سابقه بازدید7و میزان کاربرد حافظه و پردازنده سیستم.

-2 سابقه تحقیق

از زمانی که دنینگ8 در سال 1987 اولین مدل تشخیص نفوذ را ارائه کرد، بسیاری از محققین، سعی در طراحی مدلهای کارا و دقیق کردهاند. در خلال دهه 80 میلادی ترکیباتی از سیستمهای خبره و روشهای آماری بسیار متداول بود و مدلهای تشخیص نفوذ با استفاده از دانش شخص خبره در این زمینه ساخته شدند. در نیمه دوم دههی 90 میلادی روند طراحی قواعد، به سمت خودکار شدن پیش رفت و روشهای هوشمصنوعی9و یادگیری ماشین10 برای ساختن مدلها از دادهها به کار گرفته شدند.

در کاربردهای ابتدایی از سیستمهای فازی در حل مسائل تشخیص نفوذ، روند کار به اینصورت بود که یک فرد خبره در زمینهی سیستمهای تشخیص نفوذ، قواعد لازم برای سیستم فازی را تولید میکرد که امری پیچیده و زمانبر بود و قواعد نهایی بهترین نبودند. هنوز تحقیقات بر روی ساخت الگوریتمها و روشهای تولید خودکار قواعد فازی به منظور اجتناب از تولید قواعد توسط فرد خبره، یکی از موضوعات فعال در بحث سیستمهای تشخیص نفوذ فازی است.

رویکرد جاری برای تولید خودکار قواعد فازی بر این اساس است: هیستوگرامهایی از مقادیر صفات، قسمتهایی از نواحی هم پوشان - Abraham and Jain, 2005 - و - امیری و افتخاری ، - 1390 ، جداول ایجاب فازی - Akbar et al, 2010 - ، درخت-های تصمیم فازی - Sirajet al, 2001 - ، قواعد انجمنی - Abraham et al, 2007 - ماشین بردار پشتیبان 11 - Coolen and Luiijf, 2002 - روشهای جدید هوش محاسباتی12 با قابلیتهای یادگیری و تطبیق نیز برای این مهم استفاده میشوند

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید