-
شماره ركورد
19855
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
۱۹۸۵۵
-
پديد آورنده
ساناز توكلي دستجردي
-
عنوان
شناسايي پارامترهاي موثر در تشـخيص نفوذ در شبكه هاي نظير به نظير
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي فناوري اطلاعات و ارتباطات - مخابرات امن
-
سال تحصيل
۱۳۸۷
-
تاريخ دفاع
۱۳۹۱/۳/۱۰
-
استاد راهنما
دكتر پيمان كبيري
-
استاد مشاور
دكتر هادي شهريار شاه حسيني - دكتر مهدي آبادي
-
دانشكده
برق
-
چكيده
در شبكه نظير به نظير حملات زيادي ممكن است رخ دهند كه برخي از آنها با شبكه¬هاي معمول مشتري/ سرويس¬دهنده مشترك هستند و برخي نيز همانند حمله Sybil و كسوف مختص همين نوع شبكه¬ها هستند. سامانه¬هاي تشخيص نفوذ موجود چون بر پايه شبكه نظير به نظير ساخته نشده¬اند در تشخيص حملات فوق خصوصا حملات مختص به شبكه¬هاي نظير به نظير دچار ضعف هستند و يا در صورت تشخيص نيز از سربار بالايي برخوردارند.
براي كاركرد يك سامانه تشخيص نفوذ، احتياج به ويژگي¬هايي از بسته¬ها يا شبكه تحت بررسي داريم تا با وارد كردن آنها به عنوان ورودي، سامانه وضعيت كار شبكه را تحليل و بررسي كند. اين ويژگي¬ها عموما از ترافيك شبكه جمع آوري مي¬شوند. اگر تعداد اين پارامترها زياد باشد، پردازش تك تك آنها بار زيادي به سامانه تحميل مي¬كند و سرعت اجرا نيز كاهش مي¬يابد.
در اين پايان¬نامه به بررسي و تحليل برخي حملات رايج و منحصر به شبكه نظير به نظير پرداخته شده است تا ويژگي¬هاي موثر در تشخيص حملات مربوط به شبكه نظير به نظير تحت پروتكل Gnutella شناسايي و معرفي ¬شوند. هدف از تشخيص پارامترهاي موثر اين است كه ويژگي¬هاي بي¬اثر يا كم اثر در اين فرايند از روند كار حذف گردند تا با اين كار با حفظ دقت، سرعت فرايند تشخيص نفوذ افزايش يابد و عملكرد تشخيص نفوذ IDS، بهينه گردد. براي اين كار از اطلاعات موجود در سرآيند پروتكل Gnutella استفاده شده است. ترافيك نمونه در نرم افزار شبيه¬ساز OMNET شبيه سازي و نتايج حاصل از آن استخراج گرديدند. سپس به داده¬هاي استخراج شده براي حملات مورد بررسي، برچسب حمله زده شد و به اين ترتيب ترافيك وضعيت عادي از حمله در داده¬ها متمايز گرديدند.
از تئوري آناليز مولفه اصلي و ReliefF براي كاهش داده¬ها استفاده گرديده است. همچنين براي آزمايش نتايج، از روش¬ طبقه¬بندي Kامين نزديكترين همسايه براي تفكيك وضعيت عادي شبكه از وضعيت حمله استفاده شده است.
همانطور كه در فصول آخر توضيح داده شده، نتايج حاصله نشان مي¬دهند كه ويژگي¬هاي انتخاب شده براي بررسي و تحليل رفتار شبكه و تشخيص الگوهاي ناهنجار مناسب هستند.
واژههاي كليدي: شبكه نظير به نظير، تشخيص نفوذ، انتخاب پارامتر، كاهش ابعاد داده¬ها.
-
تاريخ ورود اطلاعات
1397/08/14
-
عنوان به انگليسي
Identification of Effective Parameters in Intrusion Detection in Peer to Peer Networks
-
تاريخ بهره برداري
11/5/2018 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
ساناز توكلي دستجردي
-
چكيده به لاتين
Abstract:
Different attacks may occur in a peer to peer network. Some are the same as the attacks on ordinary client/server networks and some others like Sybil and Eclipse attacks are specific for these types of networks. Since current available Intrusion Detection Systems (IDS) are not structured on peer to peer networks, they are weak in detecting above mentioned attacks particularly those specific for peer to peer networks or high traffic loads are imposed on the network due to their operation.
For an IDS to operate, we need parameters from under review packets or network, so that, using them system can analyze the network’s state of operation. These parameters are commonly collected from network traffic. If a large number of these parameters are used, processing them may impose high loads on the system and eventually slows down the operation.
In this thesis, some common and specific to peer to peer network attacks are investigated and analyzed to define the effective parameters in detecting the attacks on peer to peer networks under Gnutella protocol. The goal is to eliminate the ineffective or less effective parameters in this process in order to speed-up the intrusion detection while keeping the accuracy high aiming to optimize the IDS operation. Following this objective, information from Gnutella protocol's header has been used. The sample traffic was simulated in OMNET simulating software and corresponding results were derived. Later on, the labeled simulation data was used to identify the malicious traffic
Principle Component Analysis and Relief F Theory are used to reduce dimensionality of the data. Also K-Nearest Neighbors classification algorithm method is applied to separate normal state of the network from its attack state. As explained in later chapters, results show that selected parameters are suitable for analyzing the network behavior and detection of anomalous patterns.
Keywords: peer to peer network, intrusion detection, feature selection, dimensional reduction
-
لينک به اين مدرک :