تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 349

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_012

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

رشته حملات پیچیده و ماندگار نفوذ به شبکه  از مراحل نامحسوس و مخفی متعددی تشکیل شدهاند. یکی از دلایل ناکارآمدی سامانه­های تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکهای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمیشود. فرض ما این است که اطلاعات ساختاری پنهان در دادههای ترافیکی وجود دارند و ما میخواهیم در ترافیک شبکهای قواعدی مانند قواعد زبان تعریف کنیم و آن­را برای توصیف الگوهای فعالیتهای شبکهای بدخواهانه به­کار بگیریم. به این وسیله می­توانیم  مسئله کشف الگوهای سو استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدلسازی در مرحله تولید دنبالهها برای اولین بار در حوزه سایبری از یک خوشهبندی جدید بهعنوان خوشهبندی  MD_DBSCAN که یکی از انواع بهبودیافته خوشهبندی DBSCAN است، استفاده شده است. علاوه­بر این، از یک الگوریتم حریصانه با الهام از القا گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیتهای سطح پایین بتوانیم فعالیتهای سطح بالا را کشف کنیم و روابط بین فعالیتهای سطوح مختلف را تعریف کنیم. در  بخشی از الگوریتم پیشنهادی برای کشف فعالیتهای سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشهبندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان میدهد دقت تشخیص در فعالیتهای سطح بالا نسبت به فعالیتهای سطح پایین با توجه به نمودار ROC حدود ۳۰ % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F۱ ، برای لغات سطوح یک تا سه به ترتیب به نتایج ۳/۷۲ و ۲/۹۶ و ۴/۹۶ در پنجره پیشبینی با اندازه سه رسیدهایم که بهطورکلی حدود ۲/. نسبت به الگوریتم پایه بهبود نشان میدهد.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  •    [1]      R. Kremmerer and G. Vigna, “Intrusion Detection: A ...
  •    [2]      D. Marc Dacier and A. wespi, “Towards a ...
  •    [3]      A. Sperotto G. Schaffrath, R. Sadre, C. Morariu, ...
  •    [4]      W. Lee, S. J. Stolfo, “A Framework for ...
  •    [5]      X. Yan and J. Ying Zhang, “Early Detection ...
  •    [6]      A. Lakhina, M. Crovella, and C. Diot, “Diagnosing ...
  •    ...
  •    [7]      M. Saniee Abadeh, J. Habibi, and C. Lucas,” ...
  •    [8]      G. Wang, J. Hao, J. Ma, and  L. ...
  •    [9]      A. J. Rashidi, K. Dadashtabar Ahmadi, and F. ...
  • [10]      B. Thomas Adler, L. de Alfaro, S. M.                 Mola-Velasco, ...
  • [11]      N.-A. Le-Khac, M.-T. Kechadi, and M. Banerveld, “Performance Evaluation ...
  • [12]      H.-K. Peng, P. Wu, J. Zhu, and J. Ying ...
  • [13]      K. Rieck and P. Laskov, “Detecting unknown network attacks ...
  • [14]      Sunoallah, Wesam Ashour and Saad, “Multi Density DBSCAN,” International ...
  • [15]      A. Özgür and H. Erdem, “A review of KDD99 ...
  • [16]      J. C. Gower, “A general coefficient of similarity and ...
  • [17]      W. G. Cochran, “The X2 test of goodness of ...
  • [18]      Peterson, A. C. Lin, and L. Gilbert, “Activity Pattern ...
  • نمایش کامل مراجع