ارائه یک الگوریتم جدید تشخیص نفوذ مبتنی بر ناهنجاری در شبکه های صنعتی
نام نخستين پديدآور
/مستعان فریدونی
وضعیت نشر و پخش و غیره
نام ناشر، پخش کننده و غيره
: مهندسی برق و کامپیوتر
مشخصات ظاهری
نام خاص و کميت اثر
۸۰ص
یادداشتهای مربوط به نشر، بخش و غیره
متن يادداشت
چاپی
یادداشتهای مربوط به پایان نامه ها
جزئيات پايان نامه و نوع درجه آن
کارشناسی ارشد
نظم درجات
مهندسی کامپیوتر، گرایش هوش مصنوعی
زمان اعطا مدرک
۱۳۹۳/۰۶/۱۹
کسي که مدرک را اعطا کرده
تبریز
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
امروزه امنیت در شبکهصهای کامپیوتری دارای اهمیت فراوانی است .اما از آنجایی که شبکهصهای صنعتی در مقایسه با شبکهصهای معمولی دارای تفاوتصها و ضروریات خاص خود هستند، همین تفاوت-ها سبب تفاوت در اولویتصبندی و روشصهای امنصسازی در شبکهصهای صنعتی نسبت به شبکهصهای عادی میصشود .از طرفی به دلیل اینکه کاربرد شبکهصهای صنعتی در کنترل فرآیندهای صنعتی است و این فرآیندها در صنایع حساس و زیرساختی کشورها همانند پالایشگاه-ها، تاسیسات تولید و انتقال برق، سدهای ذخیره و نگهداری آب و نیروگاهصهای هستهصای بکار میصروند، طبیعی است که وجود ناامنی و امکان نفوذ در این شبکهصها سبب بروز خطرات و آسیب-های جبران ناپذیری برای کشورها خواهد داشت، در نتیجه حفظ امنیت و امکان تشخیص نفوذ در شبکهصهای صنعتی دارای اهمیت به سزایی است .با در نظر گرفتن مطالب بیان شده، در این پروژه با بررسی کارهای اندک صورت گرفته در این حوزه، هدف ما ارائه الگوریتم جدید تشخیص نفوذی است که در آن به ویژگیصهای شبکهصهای صنعتی توجه گردد و علاوه بر این از روشصهای یادگیری و هوش مصنوعی نیز الهام گرفته شود .در الگوریتم ارائه شده در این پایانصنامه علاوه بر مطالب بیان شده از دانش فرد خبره به عنوان کسی که اطلاعات و آگاهی لازم در خصوص شبکهصی صنعتی را دارد نیز بهره گرفته میصشود که بکارگیری نقش فرد خبره در طراحی الگوریتم پیشنهادی برای نخستین بار در این حوزه صورت میصگیرد .سیستم تشخیص نفوذ پیشنهادی برای تشخیص ناهنجاریصهای موجود در شبکه اقدام به ساخت گراف ارتباطی شبکه با توجه به ویژگیصهای پروتکل مدباس و دستگاهصهای بکار رفته در شبکه می-نماید که این روش، در تعیین ترافیک نرمال شبکه برای اولین بار در سیستمصهای تشخیص نفوذ ارائه شده در شبکهصهای صنعتی، بکار رفته است .در این سیستم یک پایگاه داده حملات رایج در شبکهصهای مدباس نیز قرار داده شده است تا در صورت امکان، سیستم اقدام به تشخیص حملهصی ناشی از ناهنجاری تشخیص داده شده نماید .برای ارزیابی سیستم پیشنهادی در این پایانصنامه با توجه به عدم وجود مجموعه داده در حوزه شبکهصهای صنعتی و لزوم ارائه ارزیابی عملکرد سیستم در گزارش پایانی، خود اقدام به تولید مجموعه داده و شبیهصسازی محیط شبکهصهای صنعتی کردیم .سپس این مجموعه داده برای آزمایش روش پیشنهادی مورد استفاده قرار گرفت که نتایج آن نتایجی قابل قبول بوده و نتایج مربوطه در فصل نتیجهصگیری قرار داده شده است .در مجموع در سیستم پیشنهادی در این پایانصنامه از گراف ارتباطی برای مدل کردن ترافیک عادی شبکه و از نقش فرد خبره در فرآیند یادگیری سیستم بهره برده خواهد شد که هریک از آنصها برای اولین بار در سیستم تشخیص نفوذ شبکهصهای صنعتی بکار رفته است
متن يادداشت
Nowadays, security plays an important role. In particular, industrial networks have their specific requisites which imposes restrictions on security priorities and methods. On the other hand, application of industrial networks in senstive infrastructures such as refineries, energy convection and nuclear power plants puts security of these networks under focus of the govenments. Considering mentioned subjects, in this thesis after perusing the scarce related researches in this area, we seek for a new intrsuion detection algorithm devoted to the industrial network requirments which elaborately utilizes artificial algorithms and learning techniques. To the best of our knowledge, using an expert system in such IDS is unique to the propsed method. To detect the anomalies of the network traffic, the proposed method builds the network communication graph with respect to modbus protocol and used devices.To the best of our knowledge, we are the first to use this communication graph to distinguish the normal traffic. Propsoed method also utilizes a database of known attacks to determine which specific attacks might be corresponding to the detectec anomaly. Due to the lack of the ground truth in industrial networks, we evaluate the performance of our algorithm, using a simulated industrial network with some inteneded attacks. The evalaution results are demonstrated in chapter 5 of the present dissertation and can prove the aptitude of the method. As can be summarized, the method utilizes a communication graph to model the normal network traffic and a expert system in the learning process wich both are unique to this research
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )