کاوش: ارائه روش تحلیل بات نت و تاثیر ترافیک عادی شبکه بر مرحله انتخاب و استخراج ویژگی مبتنی بر فاصله مینکوفسکی DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۱۱.۸

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 286

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-1_011

تاریخ نمایه سازی: 22 اردیبهشت 1400

Abstract:

گسترش روزافزون تهدید بات نت و توسعه بسترهای جدید استقرار باتنت مانند اینترنت اشیا، لزوم مقابله را نشان می دهد. پژوهشهایی که در حوزه تشخیص باتنت مبتنی بر روشهای یادگیری ماشین انجام شده است؛ نشان میدهد این روشها کارایی لازم را جهت تشخیص باتنت دارند. این درحالی است که عدم وجود یک مجموعه دادگان استاندارد در این حوزه، یکی از چالش ها در سامانه های تشخیص باتنت است که موجب افزایش نرخ خطا و کاهش نرخ تشخیص در محیط واقعی می شود. در این مقاله، ترافیک عادی و بات نت با ارائه روشی مبتنی بر بردار فاصله مینکوفسکی تحلیل شده است. نتایج مقاله نشان می دهد که جریان ترافیک عادی، مرحله انتخاب و استخراج ویژگی را با تغییر در اهمیت ویژگیها موثر می کند. این روش به ویژگیها بر اساس نزدیک نمودن بردارهای رفتاری بات-بات و دور نمودن بردارهای رفتاری بات عادی امتیاز میدهد. نتایج این آزمایشها بر روی ده مجموعه دادگان عادی و سه مجموعه دادگان بات، نشان داد امتیاز یک ویژگی در محیطهایی با ترافیک عادی متفاوت بیش از ۵۰% افزایش یا کاهش دارد.

Authors

محمد جواد فقیه نیا

کارشناس ارشد مرکز تحقیقات صدر

رضا جلایی

استادیار دانشگاه جامع امام حسین (ع)

حامد شجاعی یاس

کارشناس ارشد مرکز تحقیقات صدر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • N. Milošević, “History of malware,” arXiv preprint arXiv:۱۳۰۲.۵۳۹۲, ۲۰۱۳ ...
  • R. Jalaei and M R Hasani Ahangar, “A Analytical Survey ...
  • B. Claise, S. Bryant, G. Sadasivan, S. Leinen, T. Dietz, ...
  • J. Han, J. Pei, and M. Kamber, “Data mining: concepts ...
  • A. H. Lashkari, G. D. Gil, J. E. Keenan, K. ...
  • B. A. Alahmadi, E. Mariconti, R. Spolaor, G. Stringhini, and ...
  • A. Pektaş and T. Acarman, “Deep learning to detect botnet ...
  • S. García, “Identifying, Modeling and Detecting Botnet Behaviors in the ...
  • S. Almutairi, S. Mahfoudh, S. Almutairi, and J. S. Alowibdi, ...
  • I. T. Sherif Saad, A. A. Ghorbani, Bassam Sayed, D. ...
  • A. Alenazi, I. Traore, K. Ganame, and I. Woungang, “Holistic ...
  • S. Garcia, “The CTU-۱۳ Dataset. A Labeled Dataset with Botnet, ...
  • E. B. Beigi, H. H. Jazi, N. Stakhanova, and A. ...
  • A. F. A. Kadir, N. Stakhanova, and A. A. Ghorbani, ...
  • N. Koroniotis, N. Moustafa, E. Sitnikova, and B. Turnbull, “Towards ...
  • A. Shiravi, H. Shiravi, M. Tavallaee, and A. A. Ghorbani, ...
  • A. H. Lashkari, G. D. Gil, J. E. Keenan, K. ...
  • G. Chandrashekar and F. Sahin, “A survey on feature selection ...
  • S. García, V. Uhlíř, and M. Rehak, “Identifying and modeling ...
  • S. Garcia, “Modelling the network behaviour of malware to block ...
  • D. Acarali, M. Rajarajan, N. Komninos, and I. Herwono, “Survey ...
  • F. Iglesias and T. Zseby, “Analysis of network traffic features ...
  • نمایش کامل مراجع