تشخیص کرم های اینترنتی استتاری با استفاده از ماشین بردار پشتیبان تک کلاسی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 666

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS12_154

تاریخ نمایه سازی: 11 مرداد 1393

چکیده مقاله:

کرم اینترنتی بدافزاری است که قادر به انتشار و تکثیر خود از طریق شبک ههای کامپیوتری و بدون دخالت عامل انسانی است . نتایج بررسی های اخیر نشان می دهد که برخی از کرم های اینترنتی در مراحل مختلف چرخه حیات خود به ویژه در مرحله پوی ش میزبان هایقربانی هوشمندتر شده اند. در این مقاله، روشی برای تشخیص کرم های اینترنتی استتاری پیشنهاد می شود. این کرم های هوشمندمیزبان های شبکه را به صورت کنترل شده پویش می کنند تا از افزایش نمایی نرخ پویش جلوگیری شود. روش پیشنهادی شامل دو مرحله آموزش و تشخیص است. در مرحله آموزش، ابتدا مجموعه ای از رکوردهای پویش غیرکرمی به عنوان ورودی دریافت می شود .سپس برای هر میزبان پویشگر در این مجموعه دادگان یک بردار شامل پنج ویژگی تعداد میزبان های پویشی متفاوت، نسبت تعدادمیزبان های پویشی متفاوت به تعداد کل پویش ها، طول مدت پویش، تعداد بازه های پویش و تنوع درگاه های مقصد استخراج می شود.این بردارهای ویژگی به عنوان ورودی به طبقه بند تک کلاسی OCSVM داده شده و مدلی برای ترافیک پویش غیرکرمی ایجادمی شود. در مرحله تشخیص، در هر پنجره زمانی رکوردهای پویش از حسگرهای مختلف یک سیستم ناظر تهدیدات اینترنت دریافت شده و با توجه به مدل ایجاد شده در مرحله آموزش کرم استتاری تشخیص داده می شود. روش پیشنهادی با استفاده از مجموعه دادگان DShieldشش نوع ترافیک پویش کرم استتاری مورد ارزیابی قرار م یگیرد. این مجموعه دادگان در ماه مارس سال 2013 میلادی توسط سیستم ناظر تهدیدات اینترنت SANS ISC جمع آوری شده و به طور متوسط شامل نزدیک به 20 میلیون رکورد پویش در هر روز است. نتایج آزمایش ها نشان می دهند که روش پیشنهادی در مقایسه با روش های قبلی مصالحه بهتری میان نرخ تشخیص و نرخ هشدار نادرست برقرار می کند

کلیدواژه ها:

کرم اینترنتی ، کرم استتاری ، ترافیک پویش ، استخراج ویژگی ، ماشین بردار پشتیبان تک کلاسی

نویسندگان

احد آذریان

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیت مدرس

مهدی آبادی

استادیار، گروه مهندسی کامپیوتر، دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Orman, "The Morris worm: _ fifteen-year perspective, " IEEE ...
  • A. Tham, :What is Code Red worm?" SANS Institute InfoSec ...
  • E. J. Aronne, "The Nimda worm: an overview, " SANS ...
  • C. C. Zou, W. Gong, and D. Towsley, :Code Red ...
  • C. Hayden, "SQL Slammer worm, " GIAC Certified Incident Handler ...
  • S. Stafford and J. Li, _ _ ehavior-based _ detectors ...
  • sKyWIper Analysis Team, "sKyWIper (a.k.a. Flame a.k.a. Flamer): A complex ...
  • T. Yong, L. Jiaqing, X. Bin, and W. E. I. ...
  • W. Yu, X. Wang, P. Calyam, D. Xuan, and W. ...
  • _ _ _ _ and Privacy in Commu- [10] _ ...
  • _ _ _ _ [1 1] _ _ _ _ ...
  • _ _ _ [12] _ Song, "Dynamic taint analysis for ...
  • H.-A. Kim and B. Karp, "Autograph: Toward Automated, Distributed Worm ...
  • G. Gu, M. Sharif, X. Qin, D. Dagon, W. Lee, ...
  • S. Schechter, J. Jung, and A. Berger, "Fast detection of ...
  • V. Sekar, Y. Xie, M. _ Reiter, and H. Zhang, ...
  • J. Tucek, J. Newsome, S. Lu, C. Huang, S. Xanthos, ...
  • J. Wu, S. Vangala, L. Gao, and K. A. Kwiat, ...
  • S. Venkataraman, D. Song, P. B. Gibbons, and A. Blum, ...
  • W. Yu, X. Wang, A. Champion, D. Xuan, and D. ...
  • SANS Internet Storm Center Cooperative Network Security Community - Internet ...
  • CAIDA: The Cooperative Association for Internet Data Analysis. [Online]. Available: ...
  • W. Yu, X. Wang, D. Xuan, and D. Lee, "Effective ...
  • detection and containment, " Commun. Surv. Tutorials IEEE, vol. 10, ...
  • Emerging Threats. [Online]. Available: http://www. emergingthre ats .net. ...
  • Stealth and Propagation Speed of Internet Worms, " in Proc. ...
  • نمایش کامل مراجع