تشخیص تهدیدات سایبری با استفاده از وب کاوی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 748

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_066

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

این مقاله به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روشهای کاربرد کاوی وب در لایه کاربرد میپردازد. این سیستم یک سیستم تشخیص نفوذ در حالت آفلاین است که دارای بخشهای مختلفی جهت شناسایی حملات است و شناسایی انواع حملات دارای پراکندگیهای مختلف در داده را مقدور میسازد. در این تحقیق فایلهای ثبت وقایع به عنوان ورودی سیستم مورد استفاده قرار میگیرند و پس از انجام پیشپردازشهای مورد نیاز روی آنها، اسکنرها و حملات شناختهشده و دارای امضا شناسایی میگردند و سپس ویژگیها از فایل- های ثبت وقایع و پارامترهای ارسالی توسط HTTP با استفاده از 3 روش مختلف استخراج میشوند و با استفاده از دو الگوریتم خوشهبندی بر مبنای ،K-means رفتارهای غیرعادی موجود در دادهها تفکیک میشوند. نتایج تجربی به دست آمده از این سیستم نشان میدهد که روشهای بهکاررفته رفته در تشخیص حملات بسیار کاراتر از سیستمهای مشابه بوده؛ انواع مختلف حملات را تحت پوشش قرار میدهد و تا حد زیادی باعث افزایش دقت و نیز کاهش هشدارهای اشتباه میشود.

نویسندگان

مهزا مبذول

دانشجوی کارشناسی ارشد هوش مصنوعی، دانشگاه تبریز

مینا زلفی لیقوان

استادیار، دانشگاه تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • کنفرانس منطقه‌ای روش‌های محاسبه نرم در مهندسی برق _ کامپیوتر ...
  • Goverdhan Singh, F. M .(2010) .Mining Common Outliers for Intrusion ...
  • C.Krugel, T. E .(2002) .Service Specific Anomaly detection for network ...
  • W.Robertson, G. C .(2006) .Jsing Generalization and characterization techniques in ...
  • Varun Chandola, E. E .(2006) .Data Mining for Cyber Security ...
  • Ariu, D .(2010) .Host and Network Based anomaly detector for ...
  • Tuomo Sipola, A. J .(2012) .Dimensionality Reduction Framewock for Detecting ...
  • Robert.Cooley, B. M .(1997) .Web mining: Information and Pattern Discovery ...
  • Dusan Stevanovic, A. A .(2012) .Feature evaluation for web crawler ...
  • Teknomo, K .(2007) .K-Means Clustering Tutorial .Teknomo, Tutorials. ...
  • Axelsson, S .(1999) .The base-rae fallacy and its implications for ...
  • نمایش کامل مراجع