شناسایی دامنه های بدخواه شبکه های بات با استفاده از شبکه عصبی خود رمزگذار عمیق DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۵.۲

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 269

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-1_005

تاریخ نمایه سازی: 22 اردیبهشت 1400

چکیده مقاله:

هر شبکه بات گروهی از میزبان هایی است که با کد بدخواه یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم یا مدیر بات هدایت می شوند. در شبکه های بات نسل جدید فهرست نام های دامنه سرویس دهنده­های فرمان و کنترل به صورت پویا ایجاد می شود. این فهرست پویا که توسط یک الگوریتم تولید دامنه ایجاد می شود به مهاجم کمک می کند تا مکان سرویس دهنده­های فرمان و کنترل خود را به صورت دوره ای تغییر داده و از قرار گرفتن آدرس های آن ها در فهرست های سیاه جلوگیری کند. هر میزبان آلوده با استفاده از یک الگوریتم از پیش تعریف شده، تعداد زیادی نام دامنه تولید کرده و با ارسال پرس وجوهای سرویس دهنده دامنه تلاش می ­کند آن ها را به آدرس های متناظرشان نگاشت کند. در این مقاله، از الگوریتم شبکه عصبی خود رمزگذار عمیق برای شناسایی دامنه­­هایی که هیچ گونه آگاهی از الگوریتم تولید آن ها وجود نداشته است، استفاده شده و عملکرد روش ­پیشنهادی با عملکرد الگوریتم­های یادگیری ماشین مقایسه شده است. ابتدا مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه­های سالم و دو مجموعه داده حاوی دامنه­های بدخواه و ناسالم ایجادشده و از دو سناریوی دستی و خودکار برای استخراج ویژگی­های مجموعه داده جدید استفاده شده است. شبکه عصبی خود رمزگذار عمیق بر روی مجموعه داده جدید و پیش پردازش شده اعمال شده و نتایج در مقایسه با الگوریتم­­های یادگیری ماشین بررسی شده است. با توجه به نتایج به دست آمده، می­توان با استفاده از شبکه عصبی خود رمزگذار عمیق، دامنه­های بدخواه تولیدشده توسط الگوریتم­های تولید دامنه را با سرعت بیشتر و نرخ صحت بیشتر از ۹۸.۶۱% شناسایی کرد.

کلیدواژه ها:

شبکه بات ، الگوریتم های تولید دامنه ، استخراج ویژگی ، شبکه عصبی عمیق ، شبکه عصبی خود رمزگذار عمیق

نویسندگان

مهدی اسدی

مربی، گروه مهندسی کامپیوتر، واحد خامنه، دانشگاه آزاد اسلامی، خامنه، ایران

سعید پارسا

دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران

وحید وثوقی

کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Asadi, S. Parsa, M. A. Jabraeil Jamali, and V. ...
  • L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi, “Exposure: ...
  • J. Ma, L. K. Saul, S. Savage, and G.M. Voelker, ...
  • M. Antonakakis, R. Perdisci, Y. Nadji, N. Vasiloglou, S. Abu-Nimeh, ...
  • S. Yadav, A. K. K. Reddy, A. L. N. Reddy, ...
  • R. R. Curtin, A. B. Gardner, S. Grzonkowski, A. Kleymenov, ...
  • N. Davuth and S-R. Kim, “Classification of malicious domain names ...
  • J. Woodbridge, H. S. Anderson, A. Ahuja, and D. Grant, ...
  • K. Demertzis and L. Iliadis, “Evolving Smart URL Filter in ...
  • S. Schiavoni, F. Maggi, L. Cavallaro, and S. Zanero, “Phoenix: ...
  • S. Yadav, A. K. K. Reddy, A. L. N. Reddy, ...
  • F. Ren, Z. Jiang, X. Wang, and J. Liu, “A DGA domain ...
  • J. Hagen and S. Luo, “Why domain generating algorithms (dgas),” ...
  • C. E. Shannon, “A Mathematical Theory of Communication,” ۲۰۰۹ ...
  • S. Douzi, M. Amar, and B. El Ouahidi, “Advanced Phishing ...
  • D. P. Kingma and J. Ba, “Adam: A method for ...
  • Y. Bengio, A. Courville, and P. Vincent, “Representation Learning: A ...
  • J. Wang, H. He, and D. V. Prokhorov, “A Folded ...
  • M. Abadi et al., “Tensorflow: a system for large-scale machine ...
  • Chollet F., Keras, Accessed ۲۰۱۷-۰۵-۲۸. [Online]. Available: https://github.com/fchollet/keras[۲۳] Alexa Top ...
  • نمایش کامل مراجع