تجزیه و تحلیل داده های عظیم به منظور تشخیص بات نت ها در ترافیک انتقالی شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 807

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RKES01_196

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

تجزیه و تحلیل و نظارت بر ترافیک انتقالی شبکه تلاش دارد که با حجم انبوهی از داده ها در زمان واقعی سر و کار داشته باشد. حملههای صفرروزه 2 یکی از خطرناکترین تهدیدهای هستند که کامپیوترهای شبکه را تهدید میکنند و همچنین درمعنای لغوی به حملههایی گفته میشود که تا به حال توسط سیستم شناختهنشدهاند . ابزارهای دفاعی مبتنی بر امضا 3 طوری ساختهشدهاند که حملههایی که شناختهشدهاند، یعنی در پایگاه داده ثبتشدهاند، به هیچ عنوان نمیتوانند علیه سیستم هیچگونه تهدیدی انجام بدهند. اخیرا ابزارهای دفاعی مبتنی بر الگوریتمهای یادگیری ماشین ساخته میشوند و به دلیلاینکه این روشها حملههای Zero-Days را تا حد قابل قبولی خنثی کردهاند، از محبوبیت خوبی برخوردار شدهاند. در اینپژوهش سیستم تشخیص حمله ترافیک انتقالی مبتنی بر ناهنجاری ارائه خواهیم داد. این سیستم ترافیک شبکهای که به سمت سرور هدایت میشود را تجزیه و تحلیل میکند. در این پژوهش کارهای مختلفی را انجام خواهیم داد. اولا الگوریتمی ارائهشده که اجازه میدهد تا مدل دقیقی به وجود آید ، سپس طبقه بندی کننده چندگانه باعث میشود تا دقت طبقهبندی را نسبت به مدل قبلی افزایش بدهد. نتایج و آزمایشات نشان میدهد سیستم مذکور نسبت به سیستم های گذشته از دقت تشخیصبالایی برخوردار بوده است و نرخ مثبت کاذب پایینی را ارائه میکند.

نویسندگان

فاطمه عبداله ئی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد قزوین،

حسن رشیدی

عضو هیات علمی دانشگاه علامه طباطبایی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • - Kri gel C, Toth T, Kirda E. Service specific ...
  • - MartinGarcia _ Programming with libpcap _ sniffing the network ...
  • - Wang K, Stolfo SJ. Anomalous payload-based network intrusion detection. ...
  • - Damashek M Gauging similarity with n-grams: languageindep endent categorization ...
  • - Wang K, Cretu GF, Stolfo SJ. Anomalous payload-based wormdetection ...
  • - Wang K, Parekh JJ, Stolfo SJ. Anagram: a content ...
  • - Perdisci R, Ariu D, Fogla P, Giacinto G, Lee ...
  • Alexander, Roger, et al. _ Security Framework for Routing OVer ...
  • Tseng, Fan-Hsun, Li-Der Chou, and Han-Chien Chao. "A survey of ...
  • De Oliveira, Ruy, and Torsten Brau. "A delay-based approach using ...
  • Yao, Jing T., Song L. Zhao, and Larry V. Saxton. ...
  • [_ 2]Wahengbam, Monita, and Ningrinla Marchang. "Intrusion Detection in MANET ...
  • نمایش کامل مراجع