مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۲.۸ :DOR

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 247

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-4_002

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

الگوریتم­های تولید دامنه در شبکه­های بات بهعنوان نقاط ملاقات مدیر بات با خدمت­دهنده فرمان­ و ­کنترل آنها مورداستفاده قرار می­گیرند و می­توانند بهطور مداوم تعداد زیادی از دامنه­ها را برای گریز از تشخیص توسط روش­های سنتی از جمله لیست سیاه،تولید کنند. شرکت­های تامینکننده امنیت اینترنتی، معمولا لیست سیاه را برای شناسایی شبکه­های بات و بدافزارها استفاده می­کنند، اما الگوریتم تولید دامنه میتواند بهطور مداوم دامنه را بهروز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکه­های بات مبتنی بر الگوریتم تولید دامنه یک مسئله چالشبرانگیز در امنیت سامانه­های کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگی­ها، سه نوع ویژگی­ (ساختاری، آماری و زبانی) برای تشخیص الگوریتم­های تولید دامنه استخراجشده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه­های سالم و دو مجموعه داده با الگوریتم­های تولید دامنه بدخواه و ناسالم تولید می­شود. با استفاده از الگوریتم­­های یادگیری ماشین، رده­بندی دامنه­ها انجامشده و نتایج بهصورت مقایسه­ای جهت تعیین نمونه با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتمهای تولید دامنه مورد بررسی قرار می­گیرد. نتایج بهدست آمده در این مقاله، نشان می­دهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با ۳۲/۸۹%، ۶۷/۹۱% و ۸۸۹/۰ ارائه می­دهد. همچنین در مقایسه با نتایج سایر الگوریتم­های بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایین­تری برابر با ۳۷۳/۰ نشان می­دهد.

Keywords:

شبکهبات , الگوریتم های تولید دامنه , الگوریتم های یادگیری ماشین , فهرست سیاه , خدمت دهنده فرمان و کنترل

Authors

مهدی اسدی

دانشجوی دکترا، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران

محمدعلی جبرئیل جمالی

استادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران

سعید پارسا

دانشیار ، عضو هیات علمی دانشگاه علم و صنعت ایران

وحید مجیدنژاد

استادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]     S. Parsa, H. Mortazi, “Botnet Detection with Flow Behavior ...
  • [2]     S. Schiavoni, F. Maggi, L. Cavallaro, and S. Zanero, ...
  • [3]     J. Woodbridge, H. S. Anderson, A. Ahuja, and D. ...
  • [4]     D. K. McGrath and  M. Gupta, “Behind Phishing: An ...
  • [5]     L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi, ...
  • [6]     J. Ma, L. K. Saul, S. Savage, and G. ...
  • [7]     S. Yadav, A. K. K. Reddy, A. L. N. ...
  • [8]     M. Antonakakis, R. Perdisci, Y. Nadji, N. Vasiloglou, S. ...
  • [9]     D. Nhauo and K. Sung-Ryul, “Classification of malicious domain ...
  • [10]  K. Demertzis and L. Iliadis, “Evolving smart URL filter ...
  • [11]  J. Hagen and S. Luo, “Why domain generation algorithms ...
  • [12]  Symantec, W32.Ramnit analysis, Version 1.0,     2015-02-24. ...
  • [13]  J. Geffner, “End-to-end analysis of a domain generating algorithm ...
  • [14]  C. E. Shannon, “A Mathematical Theory of Communication,” Bell System ...
  • [15]  M. Mohri, A. Rostamizadeh, and A. Talwalkar, “Foundations of ...
  • [16]  I. Rish, “An empirical study of the naive Bayes ...
  • [17]  L. Rokach and O. Z. Maimon, Data mining with ...
  • [18]  J. Harrell and E. Frank, “Regression modeling strategies: with ...
  • [19]  D. Denisko and M. M. Hoffman, “Classification and interaction ...
  • [20]  C. Cortes and V. Vapnik, “Support vector networks,” Machine ...
  • [21]  G. Shakhnarovich, T. Darrel, and P. Indyk,    “Nearest-neighbor methods ...
  • نمایش کامل مراجع