سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص هوشمند دامنه های مشکوک از داده های DNS

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 263

This Paper With 16 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

JR_PADSA-9-3_007

Index date: 12 December 2021

تشخیص هوشمند دامنه های مشکوک از داده های DNS abstract

یکی از مهم ترین چالش های امنیتیبا پیشرفت فناوری در فضای مجازی حملات فیشینگ یا تله گذاری است.تله گذاری نوعی حمله سایبری است که همواره در تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آن ها از طریق جعل یک وب سایت، آدرس ایمیل و متقاعد کردن کاربر به منظور واردکردن این اطلاعات می باشد. با توجه به رشد صعودی این حملات و پیچیده ترشدن نوع حمله، سیستم های تشخیصتله گذاری فعلی اغلب نمی توانند خود را با حملات جدید تطبیق دهند و دارای دقت پایین در شناسایی هستند.روش های مبتنی بر گراف یکی از روش های شناسایی دامنه های مشکوک است که از ارتباطات بین دامنه و IP برای شناسایی استفاده می کند. در این مقاله سیستم تشخیص تله گذاری مبتنی برگراف با استفاده از یادگیری عمیق ارائه شده است. مراحل کار شامل استخراج IP از دامنه ، تعریف ارتباط بین دامنه ها، تعیین وزن ها وهمچنین تبدیل داده ها به بردار توسط الگوریتم Node۲vecاست. در ادامه با استفاده از نمونه های یادگیری عمیق CNN و DENSE عمل طبقه بندی و شناسایی انجام می شود. نتایج نشان می دهند که روش ارائه شده در این مقالهدقتی در حدود۹۹ درصد در شناسایی دامنه های مشکوک دارد که در مقایسه با روش های قبل بهبود قابل قبول داشته است.

تشخیص هوشمند دامنه های مشکوک از داده های DNS Keywords:

تشخیص هوشمند دامنه های مشکوک از داده های DNS authors

محسن رضوانی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

فهیمه باقری

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

منصور فاتح

دانشگاه صنعتی شاهرود

اسماعیل طحانیان

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
P. Gopinath, S. Sangeetha, B. Rajendran, S. Goyal, and B. ...
S. Soholian, “E-Commerce in the Oil and Gas Industry,” Master ...
M. Antonakakis, R. Perdisci, D. Dagon, W. Lee, and N, ...
L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi,“EXPOSURE: Finding ...
B. Rahbarinia, R. Perdisci, and M. Antonakakis,“Efficient and accurate behavior-based ...
S. Smadi, N. Aslam, and Li. Zhang,“Detection of online phishing ...
S. Gupta, A. Singhal, and A. Kapoor,“A literature survey on ...
B. Rajendran and P. Shetty,“Domain Name System (DNS) Security: Attacks ...
C. Y. Tejaswini Yadav, B. Rajendran, and P. Rajani,“An Approach ...
A. Kountouras, P. Kintis, C. Lever, Y. Chen, Y. Nadji, ...
M. Antonakakis, R. Perdisci, Y. Nadji, N. Vasiloglou, S. Abu-Nimeh, ...
J. Lee, and H. Lee,“GMAD: Graph-based Malware Activity Detection by ...
[۱۵]I.Khalil,T.Yu,andB.Guan,“DiscoveringmaliciousdomainsthroughpassiveDNSdatagraphanalysis,onComputerandCommunicationsSecurity, pp. ۶۶۳-۶۷۴, ۲۰۱۶ ...
K. A. Messabi, M. Aldwairi, A. A. Yousif, A. Thoban, ...
T. F. Yen and M. K. Reiter,“Traffic aggregation for malware ...
B. Eshete, A. Villafiorita, and K. W. Binspect,“Holistic Analysis and ...
L. Bilge, S. Sen, D. Balzarotti, E. Kirda, and C. ...
P. Zhang, Panpan, T. Liu, Y. Zhang, J. Ya, J. ...
Lei, Kai, Qiuai Fu, Jiake Ni, Feiyang Wang, Min Yang, ...
D. Chiba, T. Yagi, M. Akiyama, T. Shibahara, T. Yada, ...
Y. Shi, G. Chen, and J. Li,“Malicious domain name detection ...
H. Akbari and M. Bagheri, “Improving the detection ...
H. A. Song and S. Y. Lee,“Hierarchical Representation Using NMF,” ...
J. Ahmad, H. Farman, and Z. Jan,“Deep learning methods and ...
D. Li and D. Yu,“Deep learning: methods and applications,” Foundations ...
A. Kamilaris and F. X. Prenafeta-Boldú,“Deep learning in agriculture: A ...
R. Vinayakumar, K. P. Soman, and P. Poornachandran,“Detecting malicious domain ...
G. S. Josan and J. Kaur,“LSTM Network Based Malicious Domain ...
H. Gao, Hongyu, V. Yegneswaran, J. Jiang, Y. Chen, Ph. ...
M. Thomas and A. Mohaisen,“Kindred domains: detecting and clustering botnet ...
T. S. Wang, H. T. Lin, W. T. Cheng, and ...
N. Jiang, J. Cao, Y. Jin, LiE. Li, and Z. ...
P. K. Manadhata, S. Yadav, P. Rao, and W. Horne,“Detecting ...
J. S. Yedidia, W. T. Freeman, and Y. Weiss,“Understanding belief ...
M. A. Jafari Zadeh, F. Ghaffari Joghani, M. Babazadeh, and ...
I. M. Khalil, B. Guan, M. Nabeel, and T. Yu, ...
B. Bollobás,“Modern graph theory,” Springer Science & Business Media, vol. ...
H. Chen, S. F. Sultan, Y. Tian, M. Chen, and ...
A. Grover and J. Leskovec,“node۲vec: Scalable feature learning for networks,” ...
Y. Zhou, Z. M. Fadlullah, B. Mao, and N. Kato, ...
O. Brun, Y. Yin, E. Gelenbe, Y. M. Kadioglu, J. ...
I. Zafar, G. Tzanidou, R. Burton, N. Patel, and L. ...
J. Zhao, X. Mao, and L. Chen,“Speech emotion recognition using ...
List of Domestic Internet Domains, Information Technology Organization of Iran, ...
Top ۱۰ million domains, Open PageRank Initiative, ۲۰۲۰. [Online], https://www.domcop.com/top-۱۰-million-domains ...
J. T. Townsend,“Theoretical analysis of an alphabetic confusion matrix,” Perception ...
D. G. Altman and J. M. Bland,“Diagnostic tests ۳: receiver ...
A. J. Bowers and X. Zhou,“Receiver operating characteristic (ROC) area ...
Y. Feng, X. Shen, H. Chen, and X. Zhang,“A weighted-ROC ...
L. Zhang and N. Hu,“Roc analysis based condition indicator threshold ...
نمایش کامل مراجع