تشخیص ناهنجاریهای جریان های ترافیکی لایه ی انتقال در شبکه بات های اندرویدی با روشهای یادگیری ماشین

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 381

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC03_317

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

با گسترش فرهنگ متنباز و محبوبیت روز افزون سکوی متنباز اندروید و افزایش کاربران آن، دستگاه های موبایل موردتوجه توسعه دهندگان بدافزار قرار گرفته است. این بدافزارها بیشتر به منظور دزدی اطلاعات شخصی و تحت کنترلگرفتن دستگاه کاربران منتشر می شوند. بطور خاص شبکه بات های موبایلی این امکان را به مهاجم می دهند که از کانال-های مختلف مانند HTTP کنترل دستگاه های قربانیان را در اختیار بگیرد و در نتیجه یک شبکه ی آلوده از بات ها را بوجود آورد. در این مقاله ما نشان می دهیم که چگونه می توان به صورت کارا بات های اندرویدی را براساس ویژگی هایجریان های ترافیکی آنها، در لایه ی انتقال رده بندی کرد. ویژگی های جریانی شماره گذرگاه مبدا و مقصد، آدرس IPمقصد، تعداد بسته های ارسالی، تعداد بایت ارسالی، تعداد بسته های دریافتی، تعداد بایت دریافتی و طول زمان اتصال درجریان لایه ی انتقال را برای تشخیص در نظر گرفتیم و سه الگوریتم یادگیری ماشین K نزدیکترین همسایه، درختتصمیم و پرسپترون چند لایه را با این ویژگی ها مورد ارزیابی قرار دادیم که الگوریتم K نزدیکترین همسایه به نرخمثبت صحیح 99/79 درصد و دقت 99/38 درصد بهترین نتیجه را داشت. از آنجا که استخراج ویژگی های جریان های ترافیکی عملیات سنگینی نیست، این روش می تواند روشی سبک از نظر پردازشی برای دستگاه های تلفن همراه هوشمند محسوب شود.

Authors

حامد حقیقت دوست

دانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر تهران

علیرضا نوروزی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Abdullah, Z., Saudi, M. M., & Anuar, N. B. (2014). ...
  • Anubis: Analyzing Unkhown Binaries. (n.d.). Retrieved August 6, 2015, from ...
  • Feizollah, A., Anuar, N. B., Salleh, R., Amalina, F., Ma'arof, ...
  • jNetPcap OpenSource [Protocol Analysis SDK. (n.d.). Retrieved July 18, 2016, ...
  • Le Thanh, H. (2013). Analysis of malware families on android ...
  • Narudin, _ _ Feizollah, A., Anuar, N. B., & Gani, ...
  • Shabtai, A.. Tenenboim- Chekina, L., Mimran, D., Rokach, L, Shapira, ...
  • Tongaonkar, _ Dai, S., Nucci, A., & Song, D. (2013). ...
  • Yerima, S. Y., Sezer, S., & McWilliams, G. (2014). Analysis ...
  • Zarras, _ Pap adogiannakis, A.. Gawlik, R., & Holz, T. ...
  • Zhou, Y., & Jiang, X. (2012). Dissecting android malware: _ ...
  • نمایش کامل مراجع