CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

ارائه روشی مبتنی بر تشخیص ناهنجاری به منظور کشف حملات باتنت های Gafgyt و Mirai در شبکه های اینترنت اشیاء

عنوان مقاله: ارائه روشی مبتنی بر تشخیص ناهنجاری به منظور کشف حملات باتنت های Gafgyt و Mirai در شبکه های اینترنت اشیاء
شناسه ملی مقاله: IOTCONF07_029
منتشر شده در هفتمین دوره کنفرانس بین المللی اینترنت اشیا و کاربردها در سال 1402
مشخصات نویسندگان مقاله:

امیرمسعود ناصری کندلو - کارشناسی ارشد ، گروه مهندسی کامپیوتر، واحد تهران شمال، دانشگاه آزاد اسلامی،تهران، ایران
رحمان علی محمدزاده - استادیار، گروه مهندسی کامپیوتر، واحد تهران شمال، دانشگاه آزاد اسلامی،تهران، ایران

خلاصه مقاله:
با ظهور و فراگیر شدن گوشی های هوشمند و خدمات اینترنتی همیشه متصل، همراه با ابزارهای صنعتی و علمی از راه دور، اینترنت اشیا (IoT) متولدشد. از زمانی که کامپیوترها برای اولین بار به یکدیگر متصل شدند، نرم افزارهای مخرب نیز بوجود آمدند و امنیت سایبری یک چالش امنیتی رایج اینترنت اشیاء گردید. در حال حاضر فقدان امنیت در دستگاه های اینترنت اشیاء سبب به خطر افتادن تعداد زیادی از دستگاه ها و زیرساخت های آن چه به صورت تهدیدات درونی چه بیرونی، شده است. حملات به زیرساخت اینترنت اشیاء و نفوذ به آن، منجر به سرقت داده، ضرر مالی، بی ثباتی یا حتی آسیب فیزیکی به دستگاه ها می شود. باتنت شبکه ای از دستگاه های محاسباتی ربوده شده توسط بدافزار است که میتواند از راه دور توسط مهاجمی به نام بات مستر کنترل شود. بات مستر دستوراتی را به شبکه بات ارسال می کند و به آن دستور می دهد تا تعدادی از وظایف مختلف ، منجمله حملاتی مانند انکار سرویس توزیع شده (DDoS)، انتشار هرزنامه ، دستور انتشار، آلوده کردن دستگاه های بیشتر و... را انجام دهد. در این پژوهش با استفاده از فرآیند داده کاوی در نرم افزار WEKA و استفاده از ۵ الگوریتم پیش پردازش (الگوریتم های CFS ، PSO ، PCA ، GR ، IG)، شبیه سازی های متفاوتی به طور مجزا بر روی ۵ الگوریتم (Naïve bayes ، J۴۸ ، RF ، RT ، SVM) صورت پذیرفت. در نهایت نیز از روش ترکیبی رای گیری اکثریت (حالت اول : رای گیری اکثریت با سه روش درخت تصمیم RT-RF-j۴۸ ؛ و حالت دوم: رای گیری اکثریت با SVM- J۴۸) و همچنین روش ترکیبی دسته بند آدابوست (ترکیب آدابوست با الگوریتم های Naïve bayes ، J۴۸ ، RF ، RT ، SVM) برای شناسایی باتنت های اینترنت اشیاء استفاده گردید.

کلمات کلیدی:
اینترنت اشیاء، باتنت، شبکه، نفوذ، IoT

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1878998/