پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک در متلب به همراه داکیومنت و سمینار
پیاده سازی مقاله Integrating Signature Apriori based Network Intrusion Detection System (NIDS) in Cloud Computing
در این پست پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک در متلب به همراه داکیومنت و سمینار را با عنوان مقاله Integrating Signature Apriori based Network Intrusion Detection System (NIDS) in Cloud Computing که در ادامه به توضیحات این پروژه می پردازیم و مقاله مرجع نیز به صورت رایگان قابل دانلود است. در این پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک ، عملیات تشخیص نفوذ با توجه به حملات و رفتار های غیره عادی یعضی از مهاجمان و کاربران سودجو انجام می پذیرد.
همچنین در این پروژه، عملیات یافتن حملات با الگوریتم ژنتیک و به کمک پروتکل TCP/IP صورت می گیرد. تمامی کد های این پروژه دارای کامنت گذاری نیز هستند. همچنین سمینار نیز به همراه داکیومنت در قالب ۵۵ صفحه در فایل ورد به صورت کامل تهیه شده است.
توضیحات بیشتر، دانلود رایگان مقاله مرجع، فیلم و تصویر خروجی پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک در متلب در ادامه مطلب.
چیکده پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک :
امروزه اغلب زیر ساخت های مهم همچون مخابرات ، حمل و نقل، تجارت و بانک داری به کمک شبکه های کامپیوتری مدیریت می شوند، از این رو، امنیت این سیستم ها در مقابل حملات برنامه ریزی شده، از اهمیت بالایی برخوردار می باشد. سو استفاده اکثر این حملات از خطا های نرم افزاری و خلا های امنیتی سیستم هدف، هستند.
از آنجا که از حذف کامل خطا های نرم افزاری یک موضوع غیر ممکن می باشد، همه ی نرم افزار ها دارای خلا های امنیتی هستند که به آن آسیب پذیری نرم افزار اتلاق می شود. بنابراین پژوهشگران سعی در پیدا کردن این نقاط آسیب پذیر داشته، تا پس از تشخیص راه های نفوذ به سیستم، توسط روش های پیشگیرانه یا مقابله، حفاظت سیستم را تامین نمایند که این بار هدف ما بر روی شبکه رایانش ابری می باشد.
شرح کدهای پروژه تشخیص نفوذ در رایانش ابری با الگوریتم ژنتیک :
- خط ۱۰، n تعداد attack های اولیه است.
- خط ۱۲، مجموعه Attack های اولیه است.
- خطوط ۲۲ تا ۲۶ متغیر های مورد نیاز را تعریف کرده، این متغیر های برای تعیین مقدار fitness هر Attack در نظر گرفته می شوند.
- خطوط ۲۹ تا ۳۲ مقادیر اولیه را داده است. این مقادیر اولیه برای ۵ attack اولیه در نظر گرفته شده که alpha مقدار True positive و beta مقدار false positive است.
- A تعداد کل attck ها و B تعداد کل connection است.
- در خط ۳۷ الگوریتم ژنتیک صدا زده شده است.
- سپس در خطوط ۴۳ به بعد درستی CIDD را بررسی می کند.
- در خط ۴۶ مجموعه Attack real مجموعه attack واقعی فرض شده است.
- در خط ۵۶ test مجموعه packet های فرض شده است.
- خطوط ۸۲ تا ۸۶ متغیر های مورد نیاز در ادامه است.
- در خطوط ۹۰ تا ۹۴ از بین مجموعه تست تعداد آن هایی که attack واقعی هستند تعیین شده.
- در حلقه for خطوط ۱۰۰ تا ۱۲۲ تعداد attack های واقعی که درست تشخیص داده شده در TP و درست تشخیص داده نشده در FN قرار می گیرد.
- و همچنین تعداد packet هایی که attack نیستند و attack تشخیص داده شده در FP و attack تشخیص داده نشده در TN قرار می گیرد.
- در خطوط ۱۲۰ تا ۱۲۱ مقادیر TPR و FPR طبق فرمول های مقاله محاسبه می شوند.
- در خطوط ۱۲۶ تا ۱۳۴ نیز نتیجه نمایش داده می شود.
- در خطوط ۱۳۷ به بعد، همانند آنچه در بالا انجام شد است، با این تفاوت که در time های مختلف از ۵ تا ۱۵، تعداد attack های تشخیص داده شده، محاسبه شده و در خطوط ۱۸۴ تا ۱۹۰ نتیجه نمایش داده شده.
توضیحات genetic_algorithm :
در این الگوریتم، به تعداد repet که ۱۰ است، دو تابع cross over حلقه ۱۸ تا ۴۰ و mutation حلقه ۴۳ تا ۶۲، برای دو به دو attack ها ، attck های جدید را ایجاد می کند و برای هر attack جدید نیز مقدار fitness را حساب می کند. سپس در خطوط ۶۷ تا ۷۱ مقدار ۵ تا از بهترین attack ها را که کمترین مقدار fitness دارند را انتخاب کرده و دوباره روند بالا را ادامه می دهد. در خط ۷۵ آخرین نتیجه را به عنوان attack بر می گرداند. تابع Fitness نیز طبق فرمول ۱ مقاله مقدار fitness را برای هر attack محاسبه می کند.
تصویر خروجی ۲:
مشاهده ویدئو در این باره