بخشی از مقاله

چکیده

یکی از ضروریات مهم در محیط های محاسبات ابری ایجاد یک سیستم تشخیص نفوذ می باشد. تا توانایی شناسایی حملات داخلی و خارجی را با دقت مناسب داشته باشد.بسیاری از محققین استدلال کردهاند که شبکههای عصبی مصنوعی میتوانند عملکرد سیستمهای تشخیص نفوذ را هنگام مقایسه با روشهای معمول بهبود بخشند. در این پایانامه، رویکردی نوین موسوم به Fuzzy Genetic -ANN را برای امنیت در محیط ابرپیشنهاد میکنیم که بر ANN و خوشهبندی فازی ژنتیک مبتنی بوده تا به حل مسائل پرداخته و به IDS در کسب میزان شناسایی بالاتر، میزان مثبت کاذب کمتر و پایداری بهتر کمک کنیم. روند کلی Fuzzy Genetic -ANN بدین شرح است:

نخست تکنیک خوشهبندی فازی ژنتیک برای ایجاد زیرمجموعههای آموزشی مختلف مورد استفاده قرار میگیرد. پس از آن، براساس زیرمجموعههای آموزشی مختلف، مدلهای ANN مختلف برای ساختاربندی مدلهای پایهای مختلف آموزش داده میشوند. در نهایت، یک ماژول تجمیع کننده فازی که یک شبکه ی عصبی جدیداست ، برای جمعآوری این نتایج به کار گرفته میشوند. روش پیشنهادی با شبیه ساز کلودسیم و با مجموعه داده NSL-KDD ارزیابی شده است.

- 1 مقدمه

محاسبات ابری،مدلی است که به ارائه دسترسی آسان،توزیع شده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی،می پردازد. در محاسبات ابری،قابلیت های مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوری های زیرساختی و کمترین تلاش مدیریتی در دسترس قرار می گیرد، ارائه می شود. گر چه محاسبات ابری مزایای زیادی دارد؛ ولی امنیت در ابر بسیار حائز اهمیت است. [Song etal,2013]ابرها از نظر مدل استقرار به ابر عمومی، ابر خصوصی، ابر اجتماعی و ابر آمیخته یا ترکیبی تقسیم می شوند. سرویس های موجود در ابر به زیرساخت به عنوان یک خدمت، بستر به عنوان یک خدمت و نرمافزار به عنوان یک خدمت تقسیم شده اند.

[Mehmood et al,2013] حفظ امنیت و حریم خصوصی در ابر نیاز به سیاست ها و راهکارهایی دارد تا مورد اطمینان کاربر واقع شود. این بزرگترین مانع بر سرراه پذیرفتن این سبک است. اینکه کاربران و سازمان ها داده های خود را در محلی غیر از سازمان خود نگهداری و پردازش می کنند برای عده ی زیادی قابل پذیرش نیست و نمی توان مطمئن بود که افراد غیرمجاز قادر به دسترسی به داده هایشان نیستند. در حقیقت چالش بنیادی همان امنیت و حفظ حریم خواهد بود.

[Altwaijry and Algarny,2012] در این تحقیق از مزیت های خوشه بندی فازی و شبکه های عصبی مصنوعی که هر یک در بعضی از جنبه ها ی مهم کشف نفوذ نسبت به دیگری برتری داشته برای تشخیص حملاتی مثل Remote to local, User to root attacks,Probe, Denial of service در محیط ابراستفاده می کنیم و بر این اساس بر روی روشی مبتنی بر ترکیب شبکه ی عصبی مصنوعی و خوشه بندی فازی متمرکز هستیم،در این الگوریتم ترکیبی به دلیل قدرت یادگیری بالای شبکه ی عصبی از آن برای آموزش سیستم استفاده می شود و از الگوریتم فازی برای خوشه بندی داده ها استفاده می شود زیرا خوشه بندی عملکرد شبکه های عصبی را بهبود می دهد.

- 2 مروری بر کارهای گذشته

Roshke و همکارانش در سال 2009 یک سیستم تشخیص نفوذ توزیع شده ارائه کردند که شامل حسگرها و واحد مدیریت می باشد حسگرها نفوذها را شناسایی می کنند و هشدار هایی را تولید می کنند. چالشهای پیشرو در پیادهسازی این IDS ها عبارتند از : خروجی حسگرهای مختلف استاندارد نیست، ارتباط بین حسگرها و جزء مدیریت چندان منعطف نیست و معماری بین حسگرها پیچیده است Maguire [Sebastian etal,2009]. و همکارانش در سال 2012 یک سیستم تشخیص نفوذ مبتنی بر الگوریتم ژنتیک و fuzzy SVMبرای تشخیص نفوذ در ماشین های مجازی در ابر ارائه کرده اند.

در این الگوریتم از fuzzySVM برای طبقه بندی داده ها و از الگوریتم ژنتیک برای کاهش ویژگی ها استفاده می شود زیرا از بین بردن ویژگی های بی اهمیت باعث کاهش زمان اجرای الگوریتم و بهبود دقت و صحت تشخیص نفوذ می شوند.Rasheed Hassan [Geralt etal,2012]در سال2014 سیستم تشخیص نفوذ توزیع شده ارائه کردند زمانی که نفوذی رخ دهد سنسورهای به مدیر سیستم تشخیص نفوذ گزارش می دهند و مرکز در مورد آن ها تصمیم گیری می کند.

اما مشکل این سیستم این است که کاربران نیز به عنوان اپراتور می توانند به سیستم دستور دهندو تصمیم گیری کنند. بنابراین ممکن است کاربر،به دلیل نداشتن آگاهی کافی در مورد حمله، دستورمناسب را فرا نخواندو باعث مشکل بیشتر گردد.Pandeeswari [Rasheed ,2014]و همکارانش در سال2015 در لایه مجازی از الگوریتم خوشه بندی و شبکه های عصبی به منظور بهبود دقت سیستم تشخیص نفوذ استفاده کرده اند.از مجموعه داده های استاندارد KDD99 استفاده شده است .

کلاس های موجود شامل R2L1،U2R2،Probe،DOS3 و نرمال هستند.در این مقاله داده های ورودی به چند کلاس تقسیم می شوندو به هر کلاس یک شبکه ی عصبی برای آموزش تخصیص داده می شود و از آن برای محاسبه خطای تشخیص استفاده می شود و خروجی آن ها به یک ماژول تجمیع کننده فازی که یک شبکه ی عصبی است داده می شوند که از این شبکه برای آموزش الگوریتم فازی ژنتیک برای خوشه بندی استفاده می شود که باعث می شود خطای تشخیص نفوذ کاهش یابد ،بعد از آموزش داده های تست به شبکه های عصبی آموزش دیده، داده می شوند و برای هر خوشه نرخ تشخیص و دقت سیستم را مشخص می کند. [Pandeeswari and Kumar,2015]

-3انواع نفوذها در ابر

نفوذ به عنوان تلاشی برای به خطر انداختن اعتماد، یکپارچگی و در دسترس بودن یا دور زدن مکانیزم های امنیتی یک کامپیوتر یا شبکه تعریف می شود.[Mehmood etal,2013]حملاتی که ممکن است سیستم ابر را تحت تأثیر قرار دهند عبارتند از:

: DOS منظور از این حمله متوقف کردن کاربران معتبر در استفاده از یک سرویس سیستم میباشد.

:Probe منظور از این حمله تلاش برای جمع کردن اطلاعات در مورد میزبان هدف و یا شبکه و آسیبپذیریهای آنها میباشد. که در نهایت از این آسیبپذیریها برای اجرای Exploit و حمله استفاده میشود .
: R2L منظور از این حمله به معنی بدست آوردن دسترسی به ماشین قربانی بدون داشتن حساب کاربری در آن ماشین میباشد. : U2R منظور ازاین حمله تلاش برای بدست آوردن مجوز یک کاربر پیشرفته میباشد. به عبارتی نوعی Exploit میباشد که در آن مهاجم دارای یک دسترسی کاربر معمولی بر روی یک سیستم میباشد.[Ibrahim,2013]

-4انواع سیستم های تشخیص نفوذ مبتنی بر ابر

در ابر، سیستم تشخیص نفوذ می تواند در موقعیت های مختلف نصب شود مانند : در مرز یک شبکه، در یک میزبان، در ماشین مجازی/ هایپروایزر، یا در سرتاسر نواحی ابر توزیع شود.[Mehmood etal,2013] سیستم های تشخیص نفوذ مبتنی بر ابر می توانند به چهار گروه تقسیم شوند: سیستم تشخیص نفوذ مبتنی بر شبکه:سیستم های تشخیص نفوذ مبتنی بر شبکه ، ترافیک کل شبکه را گرفته و برای تشخیص حملات احتمالی مانند اسکن پورت ، حملات DoS و ... آن را تجزیه و تحلیل می کنند.[Mehmood etal,2013]

سیستم تشخیص نفوذ مبتنی بر میزبان:سیستم های تشخیص نفوذ مبتنی بر میزبان اطلاعات را از یک میزبان خاص جمع آوری می کنند و آن را برای تشخیص حملات تجزیه و تحلیل می کنند. [Mehmood etal,2013] سیستم تشخیص نفوذ مبتنی بر هایپروایزر:سیستم های تشخیص نفوذ مبتنی بر هایپروایزر در لایه ی هایپروایزر مستقر شده اند و به تحلیل اطلاعات برای تشخیص فعالیت های غیرعادی کمک می کند. [Mehmood etal,2013] سیستم تشخیص نفوذ توزیع شده:سیستم تشخیص نفوذ توزیع شده، شامل سیستم های تشخیص نفوذ مبتنی بر شبکه و مبتنی بر میزبان می باشد.[Mehmood etal,2013]

-5 ضرورت استفاده از الگوریتم ژنتیک برای الگوریتم خوشه بندی Fuzzy-C-Means

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید