تشخیص حملات منع سرویس توزیع شده در شبکه های نرم افزارمحور DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۴.۱

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 349

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-1_004

تاریخ نمایه سازی: 22 اردیبهشت 1400

Abstract:

شبکه های نرم افزارمحور، معماری جدیدی از شبکه های کامپیوتری بوده که از هدایت کننده مرکزی استفاده می کنند. این شبکه ها متکی بر نرم افزار هستند و از این رو، حملات امنیتی گوناگونی می تواند از طریق اجزای مختلف شبکه بر ضد آن ها صورت گیرد. یکی از این نوع حملات، حمله منع سرویس توزیع شده است. این حمله یکی از جدی ترین تهدیدات در دنیای شبکه های کامپیوتری است و بر روی کارایی شبکه، تاثیرمی گذارد. در این پژوهش یک روش تشخیص حملات منع سرویس توزیع شده به نام «حمله یاب» در شبکه های نرم افزارمحور ارائه شده است. این سامانه مبتنی بر ترکیب روش های آماری و یادگیری ماشین است. در روش آماری از آنتروپی مبتنی بر آی پی مقصد و توزیع نرمال با استفاده از حد آستانه انعطاف پذیر، برای تشخیص حملات استفاده شده است، توزیع نرمال، یکی از مهم ترین توزیع های احتمال پیوسته در نظریه احتمالات است. در این توزیع، میانگین آنتروپی و انحراف استاندارد در تشخیص حملات تاثیر دارند. در بخش یادگیری ماشین، با استخراج ویژگی های مناسب و استفاده از الگوریتم های کلاس بندی نظارت شده، دقت تشخیص حملات منع سرویس توزیع شده بالا می رود. مجموعه داده های مورد استفاده در این پژوهش، ISCX-SlowDDoS۲۰۱۶، ISCX-IDS۲۰۱۲، CTU-۱۳ و ISOT هستند. روش پیشنهادی حمله یاب با چند روش دیگر مقایسه شده است که نتیجه مقایسه نشان می دهد که روش حمله یاب با دقت ۶۵/۹۹ و نرخ هشدار غلط، ۱۲/۰ برای مجموعه داده UNB-ISCX و دقت تشخیص ۹۹٫۸۴ و نرخ هشدار غلط ۰٫۲۵ برای مجموعه داده ۱۳-CTU دقت و کارایی بالایی نسبت به سایر روش های دیگر دارد.

Keywords:

حملات منع سرویس توزیع شده , شبکه های نرم افزارمحور , آنتروپی , توزیع نرمال , الگوریتم های کلاس بندی

Authors

افسانه بنی طالبی دهکردی

دانشگاه آزاداسلامی،واحداصفهان(خوراسگان)،اصفهان،ایران

محمدرضا سلطان آقایی

دانشگاه آزاداسلامی،واحداصفهان(خوراسگان)،اصفهان،ایران

فرساد زمانی بروجنی

دانشگاه آزاداسلامی،واحداصفهان(خوراسگان)،اصفهان،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Cui, M. Wang, Y. Luo, and H. Zhong, “DDoS ...
  • M. S. Mahmoud and Y. Xia, “Cloud Control Systems: Analysis,” ...
  • Q. Yan, Q. Gong, and F.-A. Deng, “Detection of DDoS ...
  • S. Hilton, “Dyn analysis summary of friday october ۲۱ attack,” ...
  • L. H. Newman, “Github survived the biggest DDoS attack ever ...
  • Y. Dai, J. He, Y. Wu, S. Chen, and P. ...
  • S. Lim, J. Ha, H. Kim, Y. Kim, and S. ...
  • K. M. Prasad, A. R. M. Reddy, and K. V. ...
  • M. H. Bhuyan, D. Bhattacharyya, and J. K. Kalita, “An ...
  • W. Yassin, N. I. Udzir, A. Abdullah, M. T. Abdullah, ...
  • R. Wang, Z. Jia, and L. Ju, “An entropy-based distributed ...
  • Z. Tan, A. Jamdagni, X. He, P. Nanda, R. P. ...
  • A. Saied, R. E. Overill, and T. Radzik, “Detection of ...
  • B. Wang, Y. Zheng, W. Lou, and Y. T. Hou, ...
  • N. Fallahi, A. Sami, and M. Tajbakhsh, “Automated flow-based rule ...
  • S. Behal, K. Kumar, and M. Sachdeva, “D-FACE: An anomaly ...
  • R. K. Deka, D. K. Bhattacharyya, and J. K. Kalita, ...
  • R. M. A. Ujjan, Z. Pervez, K. Dahal, A. K. ...
  • V. Yadegari and A. Matinfar, “Detect Web Denial of Service ...
  • V. Shyamaladevi and R. Umarani, “Thwarting Distributed Denial of Service ...
  • A. L. Buczak and E. Guven, “A survey of data ...
  • H. H. Jazi, H. Gonzalez, N. Stakhanova, and A. A. ...
  • O. Yavanoglu and M. Aydos, “A review on cyber security ...
  • D. Bhamare, T. Salman, M. Samaka, A. Erbad, and R. ...
  • T.-T. Wong, “Performance evaluation of classification algorithms by k-fold and ...
  • E. Adi, Z. Baig, and P. Hingston, “Stealthy Denial of ...
  • R. L. S. De Oliveira, C. M. Schweitzer, A. A. ...
  • S. Asadollahi and B. Goswami, “Experimenting with scalability of floodlight ...
  • V. N. Maiorov and G. M. Crippen, “Significance of root-mean-square ...
  • P. Kalaivani and M. Vijaya, “Mining based detection of botnet ...
  • A. Bansal and S. Mahapatra, “A comparative analysis of machine ...
  • R. Chen, W. Niu, X. Zhang, Z. Zhuo, and F. ...
  • نمایش کامل مراجع