چکیده........................................................................................................................................... 1
مقدمه............................................................................................................................................ 2
فصل اول: کلیات.......................................................................................................................... 3
١) هدف ........................................................................................................................................... 4 -١
٢) پیشینه تحقیق .......................................................................................................................... 5 -١
٣) روش کار و تحقیق ..................................................................................................................... 7 -١
فصل دوم: آشنایی با شبکههای عصبی .................................................................................... 9
1-2 ) توپولوژیهای شبکه.................................................................................................................... 10
2-2 ) آزمون شبکههای عصبی مصنوعی.......................................................................................... 10
1-2-2 ) نمونه یادگیری................................................................................................................ 11
2-2-2 ) پس انتشار...................................................................................................................... 11
3-2 ) شبکههای چندلایه پیشخور.................................................................................................... 11
1-3-2 ) خواص الگوریتم پس انتشارخطا.................................................................................. 13
2-3-2 ) کل انرژی خطا............................................................................................................... 14
3-3-2 ) انرژی میانگین مربع خطا............................................................................................... 14
4-3-2 ) انتخاب نرخ یادگیری.................................................................................................... 14
5-3-2 ) مرحله آموزش.............................................................................................................. 15
6-3-2 ) برخی نکات لازم برای بهبود پس انتشار .................................................................... 15
7-3-2 ) گشتاور.......................................................................................................................... 17
17...........................................................................................MLP 8-3-2 ) قابلیت تعمیم دهی
9-3-2 ) توقف به موقع آموزش.................................................................................................. 18
10-3-2 ) هرس کردن شبکه....................................................................................................... 19
11-3-2 ) همگرایی...................................................................................................................... 20
20..................................................................................MLP 12-3-2 ) الگوریتم آموزش شبکه
4-2 ) مدلهای پس انتشار بازگشتی................................................................................................... 22
5-2 ) مقایسه شبکههای بازگشتی با شبکههای پس انتشار............................................................ 23
1-5-2 ) آموزش مدلهای بازگشتی.............................................................................................. 24
24..............................................................................................................Elman 2-5-2 ) شبکه
فصل سوم: مبانی امنیت در شبکه......................................................................................... 26
1-3 ) تشخیص تهاجم.......................................................................................................................... 27
2-3 ) دلایل استفاده از سیستمهای تشخیص تهاجم....................................................................... 28
3-3 ) سیستمهای تشخیص تهاجم.................................................................................................... 28
4-3 ) انواع مهم سیستمهای تشخیص تهاجم.................................................................................. 29
1-4-3 ) مدل پردازش برای تشخیص تهاجم............................................................................. 29
2-4-3 ) انواع سیستمهای تشخیص تهاجم............................................................................... 30
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................... 30
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه..................................................... 32
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها................................ 34
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم...................................... 34
1) مدل تشخیص سوءاستفاده ................................................................................. 35 -3-4-3
2) مدل تشخیص ناهنجاری..................................................................................... 35 -3-4-3
3) پایش هدف.......................................................................................................... 36 -3-4-3
36............................................................................................................hash (1 -3 -3-4-3
4) کاوش نهانی......................................................................................................... 37 -3-4-3
5-3 ) خروجی یک سیستم تشخیص تهاجم.................................................................................... 38
6-3 ) دلایل بروز حمله در شبکههای رایانهای................................................................................. 38
ها.............................................................. 39 IDS 7-3 ) انواع حملات رایانهای قابل تشخیص توسط
1) حملات پویش................................................................................................................ 39 -7-3
2) حملات انکار سرویس................................................................................................... 40 -7-3
1-2 ) حملات انکار سرویس استخراج نقص................................................................... 41 -7-3
2-2 ) حملات انکار سرویس سیل بستهها.................................................................... 41 -7-3
3-2 ) حملات انکار سرویس توزیع یافته....................................................................... 41 -7-3
3) حملات نفوذ.................................................................................................................. 42 -7-3
1) استشمام/استراق سمع........................................................................................ 43 -3 -7-3
8-3 ) سایر انواع حملات.................................................................................................................... 43
43..........................................................................................................SYN 1-8-3 ) حمله سیل
2-8-3 ) انواع حملات انکار سرویس.......................................................................................... 45
45..........................................................................................................Teardrop (1 -2-8-3
45..................................................................................................................Land (2 -2-8-3
45................................................................................................................Smurf (3 -2-8-3
4) درپشتی................................................................................................................ 46 -2-8-3
3-8-3 ) انواع حملات پویش...................................................................................................... 46
46..................................................................................................................Satan (1-3-8-3
46................................................................................................................Nmap (2-3-8-3
4-8-3 ) انواع حملات کاربر به ریشه......................................................................................... 47
47..............................................................................................................Rootkit (1-4-8-3
2-4-8-3 ) سرریز بافر............................................................................................................ 47
5-8-3 ) انواع حملات دوردست................................................................................................ 48
48.......................................................................................................... Spyware (1-5-8-3
جهت ارزیابی سیستمهای تشخیص تهاجم مبتنی بر KDD CUP فصل چهارم: دادههای 99
شبکههای عصبی.......................................................................................................... 49
52................................................................ KDD CUP 1-4 ) حملات موجود در مجموعه داده 99
53................................................................. KDD CUP ، 2-4 ) نتایج مربوط به برنده رقابت 1999
54................................................................................... KDD 3-4 ) مجموعه داده آموزش و آزمون
1-3-4 ) ویژگیها ......................................................................................................................... 55
4-4 ) ابزارهای پیشپردازش داده...................................................................................................... 58
62....Elman و MLP فصل پنجم: تشخیص تهاجم به کمک شبکههای عصبی ایستا و پویای
1) ساختار پیادهسازی شده در پروژه ............................................................................................ 64 -5
1-1 ) شبکه دولایه ................................................................................................................. 67 -5
2-1 ) شبکه سه لایه .............................................................................................................. 68 -5
2) آمادهسازی دادههای ورودی ................................................................................................... 69 -5
3) آموزش و آزمون شبکههای عصبی ......................................................................................... 71 -5
4) محاسبه خطا در شبکههای عصبی ......................................................................................... 76 -5
5) بررسی تاثیر افزایش تعداد حملات موجود در مجموعه آموزشی در عملکرد شبکهها......... 80 -5
فصل ششم: نتیجهگیری و پیشنهادات..................................................................................... 84
نتیجهگیری ........................................................................................................................................... 85
پیشنهادات............................................................................................................................................. 86
پیوست ها.............................................................................................................................................. 88
منابع و ماخذ........................................................................................................................................ 127
فهرست منابع فارسی.......................................................................................................................... 128
فهرست منابع لاتین............................................................................................................................. 129
چکیده انگلیسی....
طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی