تشخیص هوشمندکرم های نهان در شبکه های رایانه ای

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 422

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-4_007

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساخت های حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرم های نهانی می باشد که می­تواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگی­های پویش کرم، مدل ارتباطات میزبان­های آلوده و سرآیند بسته­های ارسالی روی بستر شبکه، راه­کاری مبتنی بر روش های داده کاوی در کشف گسترش­های مخرب ارائه نمودیم. با خوشه­بندی داده­های پاک و استفاده از رده­بندی داده­های پاک و آلوده و به کارگیری نمونه­های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بسته­های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه­بندی در الگوهای ترافیک میزبان­های پاک نتایج بهتری را در شناخت ترافیک­های آلوده به دست می­آورد.

نویسندگان

مهیار ذبیحی

دانشگاه امام حسین (ع)

بهروز مینایی

علم و صنعت

مهدی نصیری

دانشگاه علم و صنعت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • K. Bartos and M. Sofka, Robust representation for domain adaptation, ...
  • P. Prasse, G. Gruben, L. Machlika, T. Pevny, M. Sofka, ...
  • ICSI, International Computer Science Institute, Berkeley University of California, [Online]. ...
  • http://www.icir.org/enterprise-tracing/download.html. ...
  • نمایش کامل مراجع