ارائه یک مدل تحلیل رفتار مرورگری برای تشخیص روبات های وب مخرب در حملات منع خدمت توزیعی

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 289

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-2_001

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

حملات منع خدمت توزیعی، یکی از مهم ترین تهدیدات دنیای تجارت الکترونیکی بوده و هدف اصلی آن جلوگیری از دسترسی کاربران به سایت ها و منابع اینترنتی از طریق مصرف بیش از حد منابع است. در این حملات، مولفه امنیتی دسترس پذیری، هدف تهاجم قرار می گیرد. یکی از روش های نیل به این هدف، به کارگیری روبات های وب است که حمله گران با استفاده از این روبات های مخرب، حملات منع خدمت در لایه کاربرد را طراحی و اجرا می نمایند. برای تشخیص این گونه روبات های مخرب از سایر روبات های غیرمخرب، از روش های گوناگونی استفاده شده است. یکی از روش هایی که در سال های اخیر مورد توجه قرار گرفته، یادگیری ماشین و داده کاوی است. محور اصلی این روش ها، استخراج و انتخاب خصیصه های مناسب جلسات وب از داده های ثبت رویداد و به کارگیری الگوریتم های داده کاوی است. این تحقیق سعی دارد تا با توجه به پویایی و سفارشی بودن طراحی و اجرای حملات منع خدمت توزیعی برای هر سایت، یک ساز وکار دفاعی پویا با قابلیت سفارشی سازی برای تشخیص روبات های وب مخرب مشارکت کننده در حملات، با استفاده از تحلیل رفتار مرورگری آن ها ارائه دهد. در این مطالعه، ضمن بهینه سازی روش های قبلی تعیین جلسات وب، استخراج مجموعه خصیصه ها براساس ویژگی های حملات دی داس انجام گرفت. همچنین پالایش خصیصه های استخراجی و انتخاب مجموعه خصیصه های کارا، باعث کاهش زمان ساخت مدل گردید و در نتیجه، دو درصد افزایش کارایی در مقایسه با بهترین تحقیق مشابه به دست آمد.

Keywords:

حمله منع خدمت توزیعی , امنیت تجارت الکترونیک , تشخیص روبات های وب مخرب , داده کاوی

Authors

محمد فتحیان

علم و صنعت ایران

حسن دهقانی

دانشگاه علم و صنعت ایران

محمد عبدالهی ازگمی

دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Wilson, “Botnets, cyber crime, and cyber terrorism: Vulnerabilities and ...
  • D. Doran and S. S. Gokhale, “Web robot detection techniques: ...
  • T. Kabe and M. Miyazaki, “Determining WWW user-agents from server ...
  • P. Huntington, D. Nicholas, and H. R. Jamali, “Web robot ...
  • N. Geens, J. Huysmans, and J. Vanthienen, “Evaluation of Web ...
  • W. Guo, S. Ju, and Y. Gu, “Web robot detection ...
  • O. M. Duskin and D. G. Feitelson, “Distinguishing humans from ...
  • X. Lin, L. Quan, and H. Wu, “An Automatic Scheme ...
  • P. N. Tan and V. Kumar, “Discovery of Web Robot ...
  • C. Bomhardt, W. Gaul, and L. Schmidt-Thieme, “Web Robot Detection ...
  • A. Stassopoulou and M. D. Dikaiakos, “Web robot detection - ...
  • W.-Z. Lu and S.-Z. Yu, “Web Robot Detection Based on ...
  • D. Stevanovic, A. An, and N. Vlajic, “Feature evaluation for ...
  • D. Stevanovic, N. Vlajic, and A. An, “Detection of malicious ...
  • L. V. Ahn and et al., “CAPTCHA: Using Hard AIP ...
  • K. Park and et al., “Securing Web Service by Automatic ...
  • D. Stevanovic and N. Vlajic, “An Integrated Approach to Defence ...
  • H. Liu and V. Keselj, “Combined mining of Web server ...
  • ۲۰۱۵. [Online]. Available: http://www.botsvsbrowsers.com/ ...
  • ۲۰۱۵. [Online]. Available: http://www.user-agents.org/ ...
  • ۲۰۱۵. [Online]. Available: http://www.useragentstring.com/ ...
  • K. Selvakuberan, M. Indradevi, and R. Rajaram, “Combined Feature Selection ...
  • L. Yu and H. Liu, “Feature Selection for High-Dimensional Data: ...
  • M. Aggarwal and Amrita, “Performance Analysis of Different Feature Selection ...
  • I. H. Witten, E. Frank, and M. A. Hall, “Data ...
  • P. N. Tan, M. Steinbach, and V. Kumar, “Introduction to ...
  • “Denial of Service Attacks,” [Online]. Available: http://www.cert.org/tech_tips/denial_of_service.html ...
  • C. M. Patel, “Survey On Taxonomy of DDoS Attacks With ...
  • C. Douligeris and A. Mitrokotsa, “DDoS attacks and defense mechanisms: ...
  • “Trends in Denial of Service Technology,” [Online]. Available: http://www.cert.org/archive/pdf/DoS_trends.pdf ...
  • H.-V. Nguyen and Y. Choi, “Proactive Detection of DDoS Attacks ...
  • K. Lee and et al., “DDoS Attack Detection Method Using ...
  • J. Mirkovic and P. Reiher, “A Taxonomy of DDoS Attack ...
  • P. Zaroo, “A Survey of DDoS attacks and some DDoS ...
  • C. Wilson, “Botnets, cybercrime, and cyberterrorism: Vulnerabilities and policy issues ...
  • J. Mirkovic, J. Martin, and P. Reiher, “A Taxonomy of ...
  • T. Peng, L. Christopher, and K. Ramamohanarao, “Survey of network-based ...
  • K. Arora, K. Kumar, and M. Sachdeva, “Impact Analysis of ...
  • M. H. Bhuyan and et al., “Detecting Distributed Denial of ...
  • S. Noel, D. Wijesekera, and C. Youman, “Modern Intrusion Detection, ...
  • P. M. HallamBaker and B. Behlendorf, ۲۰۱۵. [Online]. Available: http://www.w۳.org/TR/WDlogfile.html ...
  • J. Lee and et al., “Classification of web robots: An ...
  • Z. Chen and W. Feng, “Detecting Impolite Crawler by using ...
  • X. Sun and et al., “Feature selection using dynamic weights ...
  • نمایش کامل مراجع