تشخیص نفوذ در شبه با استفاده از خوشهبندی گراف جریان
First Statement of Responsibility
/علیاکبر تجری سیاهمرزکوه
.PUBLICATION, DISTRIBUTION, ETC
Name of Publisher, Distributor, etc.
: علوم ریاضی
Date of Publication, Distribution, etc.
، ۱۳۹۵
NOTES PERTAINING TO PUBLICATION, DISTRIBUTION, ETC.
Text of Note
چاپی
DISSERTATION (THESIS) NOTE
Dissertation or thesis details and type of degree
کارشناسی ارشد
Discipline of degree
علوم کامپیوتر
Date of degree
۱۳۹۵/۱۱/۱۶
Body granting the degree
تبریز
SUMMARY OR ABSTRACT
Text of Note
حمله به شبههای کامپیوتری در دههی گذشته از لحاظ تعداد و شدت تخریب بهطور پیوسته در حال افزایش بوده است که این امر باعث شده تا سامانههای تشخیص نفوذ به ی جزء غیرقابل تعویض در ساختار امنیت بیشتر سازمانها تبدیل شوند .دو راهکار اصل برای تشخیص حملات وجود دارد :اول تشخیص مبتن بر سوء استفاده است که در آن، از ی پایاه دادهی بزرگ از مشخصات حمله برای تشخیص حملهی در حال پیشرفت استفاده مشود و دوم تشخیص مبتن بر ناهنجاری است که در آن ی الو از فعالیت عادی تعریف مشود .راهکار دوم این مزیت را دارد که متواند حملات را شناسایی نماید که مشخصهی آنها از قبل تعریف نشده است .این گونه سامانهها دادههای مربوط به فعالیتهای عادی کاربران را تحلیل مکنند و ی مدل از آن مسازند .هر گونه انحراف قابل توجه از الوهای عادی در بین دادهها بهطور بالقوه بهعنوان حمله در نظر گرفته مشود .در این رساله از راهکار دوم برای تشخیص حملات استفاده مشود، بدین گونه که شبه و جریانهای آن بهصورت گراف جهتدار وزنداری فرض مشوند که در آن هر گره شبه بهعنوان رأس گراف، جریانهای رد و بدل شده بین گرهها بهعنوان یال و تعداد این جریانها بهعنوان وزن یالها در نظر گرفته مشوند .سپس با اعمال الوریتم خوشهبندی روی گراف جریانها در بازههای زمان مختلف، سریهای زمان مربوط به معیار تعریف شده بهدست مآید .معیار مورد نظر با در نظر گرفتن رفتار شبه در قالب جریان و خوشه تعریف می شود
Text of Note
Attacks to computer networks are increasing continuously so that intrusion detection system (IDS)s become vital instruments to secure organizations. There are two IDS: signature-based IDS, in which a data base of attacks properties is used to detect intrusion, and anomaly-based IDS that a normal model is used to veri the network behaviour. In the second category, unknown attacks could be detected. In theses systems, a deviation om normal patterns show an attack. In this thesis, we use this approach such that, the network is modeled as a graph, and network flows are considered as the edge of this graph, so the number of edges represent the weight of edges in this regard. So, a clustering algorithm is used to create different clusters on the flows in time series, so a criterion is defined based on the flow and cluster-like behaviour of the network. An attack would be detected based on the value of the number, weight and other parameters of the clusters in time series. In this phase, time intervals and threshold points are two proper parameters to have an accurate IDS. Also, there is no cluster-based data set to evaluate graph-based IDSs so far. So, in this thesis, a cluster-based data set is created using the genetic-based clustering algorithm and the flows of a virtual network. However, this operation is time consuming, so, we used Markov chains for modeling the network in normal and malicious time series. Artificial time series would be created using these models. At end, the statistical parameters of real and artificial time series are compared. The results show that these models could be effective in modeling the network behaviour