بررسی سیستم شناسایی مهاجمان برنامه های تحت وب با مدل مخفی مارکوف

نوع محتوی: طرح پژوهشی
Language: Persian
Document ID: R-1987177
Publish: 26 May 2024
دسته بندی علمی: تکنولوژی اینترنت و وب
View: 272
Pages: 128
Publish Year: 1397

This Research With 128 Page And PDF Format Ready To Download

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Research:

Abstract:

گسترش برنامه های کاربردی تحت وب باعث شده است که موضوع حفاظت شبکه های کامپیوتری به یک چالش تبدیل شود.تشخیص نفوذ، عمل شناسایی اقداماتی می باشد که سعی در مصالحه ی قابلیت اطمینان، جامعیت یا دسترس پذیری یک سیستم با شبکه رادارند. سیستم های تشخیص نفوذ با جمع آوری، تجزیه وتحلیل اطلاعات نواحی مختلف یک کامپیوتر با یک شبکه، به شناسایی رخنه های امنیتی ممکن می پردازد.اتصال روزمره تعداد زیادی از مردم به اینترنت باعث شده است تا برنامه های کاربردی تحت وب به یک هدف جذاب برای خراب کاران و نفوذ گران رایانه ای تبدیل گردد. به عنوان مثال ممکن است یک سرویس وب موردحمله واقع شود تا یک بدافزار مخرب به سرعت گسترش یابد و یا اعتبارنامه دسترسی کاربران را از سرویس های وب سرقت کنند. برای حفاظت از برنامه های کاربردی ازاین گونه فعالیت ها استفاده از یک سیستم تشخیص نفوذ ضروری می باشد. متاسفانه، حفاظت از برنامه های کاربردی تحت وب دشوار است چراکه آن ها به طورکلی بزرگ، پیچیده و به شدت سفارشی اند و هم چنین به دلیل شخصی بودن اطلاعات برای پژوهش ، جمع آوری داده ها کاری مشکل است. سیستم های تشخیص نفوذ سنتی مبتنی بر امضا به دلیل ضعفشان در مقابل حملات جدید، به اندازه ی کافی حفاظت مناسبی را تضمین نمی کنند. از طرفی سیستم های مبتنی بر ناهنجاری هرچند این ضعف را پوشش دادند و جایگزین مناسبی برای سیستم های مبتنی بر امضاء می باشند، اما هشدارهای اشتباه فراوانی تولید می کنند. در این پایان نامه یک سیستم مبتنی بر ناهنجاری جدید برای حفاظت از برنامه های کاربردی تحت وب پیشنهاد می گردد. سیستم را در قالب دولایه توسعه داده ایم که خروجی لایه اول برچسب گذاری درخواست های HTTP است و به لایه ی دوم کمک می کند تا با پیگیری روند رفتاری یک کاربر مشکوک، از قصد او آگاه شود. درواقع لایه ی دوم، بر اساس مدل مخفی مارکوفی که توسط رفتار نرمال آموزش دیده و با استفاده از رفتارهای حمله ، به این مهم دست می یابد. داده کاوی نقش تولیدکننده ی مشاهدات را برای مدل مخفی مارکوف دارد و ویژگی ورودی های مطلوب را برای آن فراهم می آورد. این دولایه با همکاری هم علاوه بر شناسایی حمله ها، توانایی پیش بینی حملات را نیز به دست می آورند؛ آزمایشات نیز گواه از این امر دارد. ما از روش های مبتنی بر اکتشافی استفاده کردیم که از تکنیک داده کاوی استفاده می کند ولی توانایی پیش بینی حمله ای را قبل از کامل شدن تراکنششان ندارد و درراه های آتی از تکنیک مبتنی بر شبکه عصبی در سیستم مدل مخفی مارکوف را پیشنهاد می کنیم.

فهرست مطالب Research

سپاسگزاری:..................................................................................................................................... ۱

چکیده............................................................................................................................................ ۱

فصل اول......................................................................................................................................... ۲

کلیات پژوهش................................................................................................................................... ۲

۱-۱ مقدمه....................................................................................................................................... ۳

۱-۲ بیان مسئله پژوهش....................................................................................................................... ۴

۱-۳ ضرورت و اهمیت پژوهش............................................................................................................. ۷

۱-۴ اهداف پژوهش........................................................................................................................... ۹

۱-۵ سوالات پژوهش.......................................................................................................................... ۹

۱-۶ روش پژوهش........................................................................................................................... ۱۰

۱-۷ قلمرو پژوهش:.......................................................................................................................... ۱۱

۱-۷-۱ قلمرو موضوعی:....................................................................................................................................................... ۱۱

۱-۷-۲ قلمرو زمانی :............................................................................................................................................................ ۱۱

۱-۷-۳ قلمرو مکانی:............................................................................................................................................................ ۱۱

۱-۸ تعاریف مفهومی و عملیاتی............................................................................................................ ۱۲

۱-۸-۱ برنامه های تحت وب................................................................................................................................................. ۱۲

۱-۸-۲ مدل مخفی مارکوف.................................................................................................................................................. ۱۲

۱-۸-۳ حملات برنامه های کاربردی تحت وب...................................................................................................................... ۱۳

۱-۸-۴ امنیت در برنامه های تحت وب.................................................................................................................................. ۱۳

۱-۹ خلاصه فصل و ساختار پژوهش....................................................................................................... ۱۴

فصل دوم....................................................................................................................................... ۱۶

مبانی نظری پژوهش......................................................................................................................... ۱۶

۲-۱ مقدمه..................................................................................................................................... ۱۷

۲-۲ مبانی نظری.............................................................................................................................. ۱۸

۲-۲-۱ برنامه های تحت وب................................................................................................................................................. ۱۸

۲-۲-۱-۱پروتکل انتقال منابع............................................................................................................................................ ۱۹

۲-۲-۱-۲ لایه سو کت های امن....................................................................................................................................... ۲۱

۲-۲-۱-۳ ساختار چگونگی انجام مذاکرات HTTP......................................................................................................... ۲۳

۲-۲-۱-۴ نسخه های HTTP.......................................................................................................................................... ۲۴

۲-۲-۱-۵ متدهای HTTP............................................................................................................................................... ۲۴

۲-۲-۱-۵-۱ متد PUT.................................................................................................................................................... ۲۵

۲-۲-۱-۵-۲ متد POST................................................................................................................................................. ۲۵

۲-۲-۱-۵-۳ متدGET..................................................................................................................................................... ۲۶

۲-۲-۱-۵-۴ متد PATCH............................................................................................................................................. ۲۷

۲-۲-۱-۵-۵ متد Delete................................................................................................................................................ ۲۷

۲-۲-۲ امنیت و راه های ایجاد امنیت در برنامه های تحت وب.............................................................................................. ۲۷

۲-۲-۲-۱ دسته بندی ارزیابی امنیتی برنامه های تحت وب.................................................................................................. ۳۲

۲-۲-۲-۲ آسیب پذیری های موجود در وب........................................................................................................................ ۳۳

۲-۲-۲-۳ کنترل مهاجمان................................................................................................................................................. ۳۷

۲-۳ کلیات مدل مخفی مارکوف.......................................................................................................... ۴۰

۲-۳-۱ پارامترها:................................................................................................................................................................... ۴۲

۲-۴ مروری بر پژوهش های پیشین......................................................................................................................................... ۴۳

۲-۵-جمع بندی و نتیجه گیری............................................................................................................. ۴۷

فصل سوم....................................................................................................................................... ۴۸

روش شناسی پژوهش......................................................................................................................... ۴۸

۳-۱ مقدمه..................................................................................................................................... ۴۹

۳-۲ روش پژوهش........................................................................................................................... ۵۰

۳-۳ روش شناسی پژوهش................................................................................................................... ۵۱

۳-۴ نمونه پژوهش........................................................................................................................... ۵۲

۳-۵ تدوین مفروضات....................................................................................................................... ۵۴

۳-۶ روش تجزیه وتحلیل داده ها.......................................................................................................... ۵۵

۳-۷ اندازه گیری متغیرها.................................................................................................................... ۵۷

۳-۸ اعتبارسنجی پژوهش................................................................................................................... ۵۸

۳-۹ مدل مخفی مارکوف.................................................................................................................. ۶۰

۳-۹-۱ عناصر اصلی یک مدل مخفی مارکوف......................................................................................... ۶۴

۳-۹-۲ مراحل تولید دنباله مشاهده با مدل مخفی مارکوف......................................................................... ۶۵

۳-۹-۳-مفاهیم................................................................................................................................ ۶۷

۳-۹-۴ فرضیات............................................................................................................................... ۶۹

۳-۹-۴-۱ فرض ایستایی....................................................................................................................................................... ۷۰

۳- ۹-۴-۲ فرض استقلال خروجی........................................................................................................................................ ۷۰

۳-۹-۴-۳ درست نمایی........................................................................................................................................................ ۷۱

۳-۹-۵ مسئله ارزیابی و الگوریتم پیشرو و پس رو................................................................................................................. ۷۲

۳-۹-۶ مسئله کدگشایی و الگوریتم ویتربی (Viterbi Algorithm)................................................................................. ۷۴

۳-۹-۷ مسئله یادگیری.......................................................................................................................................................... ۷۵

۳-۹-۸ معیار بیشترین شباهت(Maximum Likelihood (ML))................................................................................... ۷۶

۳-۹-۹ الگوریتم بام- ولش................................................................................................................................................... ۷۶

۳-۹-۱۰ الگوریتم حداکثر سازی امید ریاضی (Expectation Maximization)............................................................ ۷۷

۳-۹-۱۱روش مبتنی بر گرادیان............................................................................................................................................. ۷۸

۳-۹-۱۲ محاسبه گرادیان برحسب پارامترهای احتمال حالات............................................................................................... ۷۸

۳-۹-۱۳ معیار ماکزیمم اطلاعات متقابل................................................................................................................................ ۷۸

۳-۱۰ فلوچارت پیاده سازی پژوهش...................................................................................................................................... ۷۹

فصل چهارم :.................................................................................................................................. ۹۹

تجزیه وتحلیل داده ها......................................................................................................................... ۹۹

۴-۱ مقدمه................................................................................................................................... ۱۰۰

۴-۲ جمع آوری داده ها................................................................................................................... ۱۰۰

۴-۳ پیاده سازی مدل مخفی مارکوف برای تشخیص نفوذ در وب................................................................ ۱۰۷

۴-۴ مسئله ارزیابی.......................................................................................................................... ۱۰۸

۴-۵ روش های مبتنی بر داده کاوی..................................................................................................... ۱۰۸

۴-۵-۱ مراحل داده کاوی.................................................................................................................................................... ۱۰۹

۴-۵-۱-۱مرحله اول تعیین مجموعه داده ها...................................................................................................................... ۱۰۹

۴-۵-۱-۲ مرحله دوم استخراج ویژگی ها........................................................................................................................ ۱۱۰

۴-۵-۱-۲-۱ نرم افزار دی اسمبل کردن IdaPro................................................................................... ۱۱۲

۴-۵-۱-۳ مرحله سوم انتخاب ویژگی بهینه یا منتخب......................................................................................................... ۱۱۳

۴-۵-۱-۴ ساخت مدل........................................................................................................................................................ ۱۱۴

۴-۵-۱-۵ مرحله پنجم نتایج و ارزیابی............................................................................................................................... ۱۱۷

فصل پنجم.................................................................................................................................... ۱۱۹

نتیجه گیری و کارهای آینده.............................................................................................................. ۱۱۹

۵-۱ جمع بندی و نتیجه گیری............................................................................................................ ۱۲۰

۵-۲ اهداف پژوهش....................................................................................................................... ۱۲۲

۵-۳ جواب سوالات اصلی پژوهش...................................................................................................... ۱۲۳

۵-۴ جواب فرضیه های پژوهش.......................................................................................................... ۱۲۴

۵-۵ پیشنهادات و کارهای آتی.......................................................................................................... ۱۲۴

فهرست منابع فارسی....................................................................................................................... ۱۲۵

English Refrences..................................................................................................................... ۱۲۶

منابع اینترنتی:............................................................................................................................... ۱۲۸

فهرست جداول

(جدول ۱-۱) پیش بینی زمان بندی فعالیت ها و مراحل اجرایی پژوهش.... ۱۱

(جدول ۳-۱) رویکرد تشخیص الگو. ۵۷

فهرست اشکال

(شکل ۳-۱): دسته بندی روش های تشخیص نفوذ شبکه. ۵۰

(شکل ۳-۲): در نظر نگرفتن وابستگی بین حالت های متوالی.. ۶۱

(شکل ۳-۳): در نظر گرفتن وابستگی نوع اول بین حالت های متوالی.. ۶۱

(شکل ۳-۴): در نظر گرفتن وابستگی نوع دوم بین حالت های متوالی.. ۶۱

(شکل ۳-۵): نمایش مدل مارکوف در قالب گراف جهت دار. ۶۲

(شکل ۳-۶): ماتریس احتمالات... ۶۲

(شکل ۳-۷): نمایش از مدل مخفی مارکوف با گراف جهت دار. ۶۳

(شکل ۳-۸): مشاهده ها فقط به حالت ها وابسته هستند و نه به همدیگر در فرض وابستگی حالت اول. ۶۴

(شکل ۳-۹): نمایش عناصر مدل مخفی مارکوف با گراف جهت دار. ۶۴

(شکل۳-۱۰): نمایش عناصر مدل مخفی مارکوف با گراف جهت دار و نمودار. ۶۵

(شکل ۳-۱۱): رابطه بین دنباله مشاهدات و دنباله حالات... ۶۷

(شکل ۳-۱۲): گراف جهت دار یک مدل مخفی مارکوف پایه ای: اندیس ها بیان گر زمان می باشند. ۶۷

(شکل ۳-۱۳): فرایند تولید مشاهدات در یک زنجیره ی مارکوف دو حالته. ۶۹

(شکل ۳-۱۴): حالت پیشرو. ۷۳

(شکل ۳-۱۵): حالت پسرو. ۷۴

(شکل ۳-۱۶): بازتخمین احتمالات انتقال. ۷۷

(شکل ۳-۱۷): فلوچارت پیاده سازی مدل. ۸۰

(شکل ۴-۱) :سایت UNBبرای جمع آوری داده ها به صورت پویا در سراسر جهان........................................۸۳

(شکل ۴-۲) :سایت CAIDA برای جمع آوری داده ها به صورت ایستا در سراسر جهان. ۱۰۲

(شکل ۴-۳): الگوریتم نشان میدهد بیشتر حملات در حساب های افراد است... ۱۰۳

(شکل ۴-۴): نشان میدهد بیشترین ترافیک در درگاه Http رخ می دهد. ۱۰۴

(شکل ۴-۵): تعداد درخواست های داده شده برروی حساب یک فرد که توسط توزیع آماری مختلف در طول هفته محاسبه شده است. ۱۰۵

(شکل ۴-۶): تعداد درخواست ها در طول یک هفته با توزیع آماری پواسون انجام شده است... ۱۰۵

(شکل ۴-۷): نشان میهد تعداد درخواست های http در طول زمان یک هفته توسط یک فرد متغییر است. ۱۰۶

(شکل ۴-۸): الگوریتم درخواست یک عامل با درگاه http. ۱۰۷

(شکل ۴-۹): جمع آوری داده های پژوهش درفایل های اکسل.. ۱۱۰

(شکل ۴-۱۰): فلوچارت برنامه نویسی از سطح بالا به سطح پایین.. ۱۱۰

(شکل ۴-۱۱): نشان دهنده جایگاه دستور العمل زبان ماشین.. ۱۱۱

(شکل ۴-۱۲): جایگاه عملوندها در زبان ماشین.. ۱۱۲

(شکل ۴-۱۳): نشان دادن دی اسمبل کردن یک فایل پژوهش.... ۱۱۳

(شکل ۴-۱۴): نشان دادن آپکدهای یک فایل و به دست آوردن زجیره مارکوف پژوهش به صورت نمونه. ۱۱۴

(شکل ۴-۱۵): نشان دادن زنجیره بهینه فایل پژوهش.... ۱۱۵

(شکل ۴-۱۶): نشان دادن وارد کردن زنجیره به صورت ماتریس در نرم افزار متلب... ۱۱۶

(شکل ۴-۱۷): نشان دادن وارد کردن ماتریس حالت با احتمال ۰.۱ در نرم افزار متلب... ۱۱۶

(شکل ۴-۱۸): نشان دادن وارد کردن زنجیره به صورت ماتریس در نرم افزار متلب... ۱۱۷

شکل (۴-۱۹): آزمایش مدل به صورت ماتریس.... ۱۱۷

(شکل ۴-۲۰): نشان دادن وارد کردن زنجیره به صورت ماتریس در نرم افزار متلب... ۱۱۸

(شکل ۴-۲۱): نشان دادن ارزیابی بین سه زنجیره مارکوفی.. ۱۱۸

نمایش کامل متن

Keywords: