CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

کرم های رایانه ای و روش پویش آن ها

عنوان مقاله: کرم های رایانه ای و روش پویش آن ها
شناسه ملی مقاله: CECCONF14_033
منتشر شده در چهاردهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات در سال 1400
مشخصات نویسندگان مقاله:

امید حسینی - دانشجوی کارشناسی مهندسی کامپیوتر گرایش نرم افزار ، دانشگاه آزاد اسلامی

خلاصه مقاله:
یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساختهای حیاتی کشور گسترش یافته است .آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرمهای نهانی می باشد که میتواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگیهای پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راهکاری مبتنی بر روشهای داده کاوی در کشف گسترش های مخرب ارائه نمودیم .با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C۵ با صحت % ۹۴/۴۹، دقت ۹۲/۹۲% و با بازخوانی ۹۴/۷۰% در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبانهای پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.

کلمات کلیدی:
کرم ، تشخیص دهنده ،پویش ، داده کاوی.

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1384824/