تجزیه و تحلیل داده های عظیم به منظور تشخیص بات نت ها در ترافیک انتقالی شبکه

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 806

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RKES01_196

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

تجزیه و تحلیل و نظارت بر ترافیک انتقالی شبکه تلاش دارد که با حجم انبوهی از داده ها در زمان واقعی سر و کار داشته باشد. حملههای صفرروزه 2 یکی از خطرناکترین تهدیدهای هستند که کامپیوترهای شبکه را تهدید میکنند و همچنین درمعنای لغوی به حملههایی گفته میشود که تا به حال توسط سیستم شناختهنشدهاند . ابزارهای دفاعی مبتنی بر امضا 3 طوری ساختهشدهاند که حملههایی که شناختهشدهاند، یعنی در پایگاه داده ثبتشدهاند، به هیچ عنوان نمیتوانند علیه سیستم هیچگونه تهدیدی انجام بدهند. اخیرا ابزارهای دفاعی مبتنی بر الگوریتمهای یادگیری ماشین ساخته میشوند و به دلیلاینکه این روشها حملههای Zero-Days را تا حد قابل قبولی خنثی کردهاند، از محبوبیت خوبی برخوردار شدهاند. در اینپژوهش سیستم تشخیص حمله ترافیک انتقالی مبتنی بر ناهنجاری ارائه خواهیم داد. این سیستم ترافیک شبکهای که به سمت سرور هدایت میشود را تجزیه و تحلیل میکند. در این پژوهش کارهای مختلفی را انجام خواهیم داد. اولا الگوریتمی ارائهشده که اجازه میدهد تا مدل دقیقی به وجود آید ، سپس طبقه بندی کننده چندگانه باعث میشود تا دقت طبقهبندی را نسبت به مدل قبلی افزایش بدهد. نتایج و آزمایشات نشان میدهد سیستم مذکور نسبت به سیستم های گذشته از دقت تشخیصبالایی برخوردار بوده است و نرخ مثبت کاذب پایینی را ارائه میکند.

Authors

فاطمه عبداله ئی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد قزوین،

حسن رشیدی

عضو هیات علمی دانشگاه علامه طباطبایی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • - Kri gel C, Toth T, Kirda E. Service specific ...
  • - MartinGarcia _ Programming with libpcap _ sniffing the network ...
  • - Wang K, Stolfo SJ. Anomalous payload-based network intrusion detection. ...
  • - Damashek M Gauging similarity with n-grams: languageindep endent categorization ...
  • - Wang K, Cretu GF, Stolfo SJ. Anomalous payload-based wormdetection ...
  • - Wang K, Parekh JJ, Stolfo SJ. Anagram: a content ...
  • - Perdisci R, Ariu D, Fogla P, Giacinto G, Lee ...
  • Alexander, Roger, et al. _ Security Framework for Routing OVer ...
  • Tseng, Fan-Hsun, Li-Der Chou, and Han-Chien Chao. "A survey of ...
  • De Oliveira, Ruy, and Torsten Brau. "A delay-based approach using ...
  • Yao, Jing T., Song L. Zhao, and Larry V. Saxton. ...
  • [_ 2]Wahengbam, Monita, and Ningrinla Marchang. "Intrusion Detection in MANET ...
  • نمایش کامل مراجع