کاهش هشدارهای سامانه‌های تشخیص نفوذ به کمک تعمیم ویژگی‌های حملات در حوزه داده‌کاوی چندبعدی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 299

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-11-4_008

تاریخ نمایه سازی: 2 اردیبهشت 1400

چکیده مقاله:

امروزه حجم حملات پیشرفته سایبری در حال افزایش است، لذا استفاده از سامانه­های تشخیص نفوذ در شبکه­ها امری اجتناب­ناپذیر است. یکی از مشکلات عمده در استفاده این سامانه­ها حجم زیاد هشدارهای تولیدشده سطح پایین است. در این مقاله یکی از روش‌های حوزه داده‌کاوی به نام استنتاج ویژگی محور، استفاده ‌شده است. اساس این روش تعمیم داده­های سطح پایین به مفاهیم سطح بالاست. با توسعه این راهبرد در حوزه حملات سایبری، حجم هشدارهای حسگرهای تشخیص نفوذ کاهش داده ‌شده است. این کاهش نه‌تنها باعث اختلال در شناسایی حملات نمی­شود بلکه با تمرکز بیشتر در ویژگی‌های  مشترک حملات باعث افزایش دقت در تشخیص حملات خواهد شد. همچنین یکی از پایه­های اساسی این روش، سلسله‌مراتب تعمیم است که برای ویژگی‌های مؤثر در حملات طراحی شده است. از نکات بارز دیگر این مقاله، ارائه یک روش شهودی مناسب در انتخاب ویژگی‌ها برای تعمیم است. برای ارزیابی روش پیشنهادی از مجموعه داده­ جدید CICIDS2017 استفاده شده است که کاستی‌های مجموعه داده‌های قبل خود را مرتفع نموده است. نتایج بیانگر کاهش هشدارها با نرخ 99 درصد در پایین‌ترین سطح تعمیم و میانگین 25 % در سطوح دیگر تعمیم است. در کنار ترافیک نرمال 14 نوع حمله مختلف شناسایی ‌شده است که حمله Dos Hulk با فراوانی 8.16% بیشترین فراوانی و حمله­ Heartbleed با فراوانی 0004/0% کمترین فراوانی را دارا بوده­اند. از دیگر قابلیت‌های ارائه‌شده در روش پیشنهادی، امکان عملیات پردازش تحلیلی برخط و داده­کاوی چندبعدی در فضای حملات سایبری به کمک حرکت در سطوح مختلف تعمیم است.

نویسندگان

مهدی ملکی

دانشگاه آیت ا...بروجردی

محمد لطفی

هیات علمی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     Emmanouil, V.; Shankar, K.; Max, M.; Mathias, F. “Taxonomy ...
  • [2]     Min, C.; Kai, H.; Yu-Kwong, K.; Shanshan, S.; Yu, ...
  • [3]     Carlos, G., C.; Sascha, H.; Max, M.; Mathias, F. ...
  • [4]     Onwubiko, C. “Situational Awareness in Computer Network Defense: Principles, ...
  • [5]     Estan, C; Savage, S; Varghese, G. “Automatically Iinferring Patterns ...
  • [6]     Locasto, M.; Parekh, J.; Keromytis, A.; Stolfo, S.  “Towards ...
  • [7]     Najafi, M.; Rafeh, R. “A New Light Weight Intrusion ...
  • [8]     Steffen, H.; Mathias, F. “GAC: Graph-Based Alert Correlation for ...
  • [9]     Chenfeng, V. Z.; Christopher L.; Shanika, K. “Decentralized Multi-dimensional ...
  • [10]  Han, J.; Micheline, K.; Jian, P. “Data Mining Concepts ...
  • [11]  Beneditto, M. “Using Concept Hierarchies in Knowledge Discovery”. Lecture ...
  • [12]  Han, J.;  Fu, Y. “Exploration of the Power of ...
  • [13]  Han, J.; Cai, Y.; Cercone, N. “Knowledge Discovery in ...
  • [14]  Meo, R.; Psaila, G.; Ceri, S. “An Extension to ...
  • [15]  Muyeba, M.; Marnadapali, R. “A framework for Post-Rule Mining ...
  • [16]  Elfeky, M.G.; Saad, A.; Fouad, S.A. “ODMQL: Object Data ...
  • [17]  Cheung, D.W.; Hwang, H.; Fu, A.W. “Efficient Rule-Based Attribute-Oriented ...
  • [18]  Cai, Y.; Cercone, N.; Han, J. “An attribute-oriented Approach ...
  • [19]  WU, X.; XIE, L. “Attribute-oriented Induction and Conceptual Clustering”; ...
  • [20]  Warnars, H. “Using Attribute Oriented Induction High level Emerging ...
  • [21]  Chenfeng, V. Z.; Christopher, L.; Shanika, K. “a Survey ...
  • [22]  Estan, C.; Savage, S.; Varghese, G.”Automatically Inferring Patterns of ...
  • [23]  Haas, S.; Florian, W.; Mathias, F. "Efficient Attack Correlation ...
  • [24]  ICS-CERT Advisories, Information about Current Security issues, Vulnerabilities, and ...
  • [25]  The National Institute of Standards and Technology (NIST) ,National ...
  • [26]  Internet Storm Center, DShield.org. Available: http://www.dshield.orgi, 2019. ...
  • [27]  Hu, Y.; Chiu, D.; Lui, J. “Adaptive Flow Aggregation—a ...
  • [28]  Taheri, R.; Parsaei, M.; Javidan, R. “Real-Time Intrusion Detection ...
  • [29]  Sharafaldin, I.; Habibi, A.; Lashkari; Ghorbani, A.  “Toward Generating ...
  • [30]  Thomas, C.; Vishwas, S.; Balakrishnan N. "Usefulness of DARPA ...
  • [31]  Cup, K. D. D. "Intrusion Detection Data Set." The ...
  • [32]  Cowan, C. "Defcon Capture the Flag: Defending Vulnerable Code ...
  • [33]  CAIDA: Center for Applied Internet Data Analysis, Available: https://www.caida.org, ...
  • [34]  CDX 2009 DataSet, Available: https://www.usma.edu/centers-and-research/cyber-research-center/data-sets, 2019. ...
  • [35]  McKinney, W. "Pandas: a Foundational Python Library for Data ...
  • Anytree 2.7.3 Documentation, Available: https://anytree.readthedocs.io/en/latest/intro.html, 2019. ...
  • نمایش کامل مراجع