طراحی و پیاده سازی یک چارچوب مبتنی بر اعتماد برای تشخیص ترافیک موبایل در شبکه

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 274

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAIRAN-10-4_007

تاریخ نمایه سازی: 8 خرداد 1400

چکیده مقاله:

رشد چشم گیر دستگاه های موبایل باعث شده است تا یکی از مسائل مهم در دنیای امنیت امروز، رسیدگی و پاسخگویی به حوادث امنیتی مربوط به آن ها باشد. تحلیلگران امنیتی با اهداف متفاوتی مانند شناسایی برنامه های کاربردی موبایلی وشناسایی سیستم عامل، تحلیل ترافیک شبکه را انجام می دهند. با توجه به ماهیت پویای دستگاه های موبایل، روند تشخیص و تحلیل ترافیک دستگاه های موبایلی مشکل تر از سایر تجهیزات شبکه و دستگاه های سنتی است. هرچند تحقیقات گسترده ای در این حوزه انجام شده است، با این حال اکثر این روش ها برای تشخیص در ترافیک واقعی کارا نیستند و با چالش هایی مانند ترافیک رمزشده و دستکاری داده ها روبه رو هستند. در این مقاله، چارچوبی جهت تشخیص ترافیک موبایل با رویکردی مبتنی بر اعتماد ارائه شده است. چارچوب پیشنهادی از چهار زیرسیستم تشخیص در لایه های مختلف TCP/IP و دو زیرسیستم کنترلی تشکیل شده است. ابتدا با کمک زیرسیستم شناسایی محیط، صحت اطلاعات مربوط به هر لایه بررسی شده و در صورت معتبر بودن اطلاعات هر لایه، ترافیک به زیرسیستم های تشخیص ارسال می گردد. پس از انجام تشخیص در هریک از زیرسیستم ها، براساس فاکتورهای بدست آمده در هر زیرسیستم، تشخیص نهایی هر عامل توسط زیرسیستم تشخیص انجام می شود. در این مقاله به منظور ارزیابی چارچوب پیشنهادی و بررسی چالش های موجود، مجموعه داده ای واقعی از ترافیک شبکه بی سیم (دانشگاه فردوسی مشهد) تهیه و مورد استفاده قرار گرفته است. نتایج حاصل نشان می دهند که سیستم پیشنهادی قادر است با تجمیع نظرات زیرسیستم های تشخیص براساس میزان اعتماد و اطمینان به هریک از آن ها، فرآیند تشخیص را با دقت حداکثری ۰.۹۷ و خطای حداقلی ۰.۰۹ انجام دهد.

کلیدواژه ها:

نویسندگان

مریم ترابی

کارشناسی ارشد، امنیت فناوری اطلاعات، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)

حمیدرضا محروقی

استادیار گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)

سبحان علی آبادی

کارشناسی ارشد، امنیت فناوری اطلاعات، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)

هاله امین طوسی

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Conti, M., Li, Q. Q., Maragno, A., & Spolaor, R. ...
  • Continella, A., Fratantonio, Y., Lindorfer, M., Puccetti, A., Zand, A., ...
  • Cheng, Z., Chen, X., Zhang, Y., Li, S., & Sang, ...
  • Wang, S., Chen, Z., Yan, Q., Yang, B., Peng, L., ...
  • Arora, A., & Peddoju, S. K. Minimizing network traffic features ...
  • Pariwono, E., Chiba, D., Akiyama, M., & Mori, T, Don't ...
  • Huang, X., Zhou, A., Jia, P., Liu, L., & Liu, ...
  • Taylor, V. F., Spolaor, R., Conti, M., & Martinovic, I., ...
  • Chaddad, L., Chehab, A., Elhajj, I. H., & Kayssi, A., ...
  • Lastovicka, M., Jirsik, T., Celeda, P., Spacek, S., & Filakovsky, ...
  • Shamsi, Z., Cline, D. B., & Loguinov, D., Faulds: A ...
  • Wei, X., Valler, N. C., Madhyastha, H. V., Neamtiu, I., ...
  • Ghosh, R. K., Mobile OS and Application Protocols, In Wireless ...
  • Zarras, A., Papadogiannakis, A., Gawlik, R., & Holz, T., Automated ...
  • Pajola, L., Pasa, L., & Conti, M., Threat is in ...
  • Miskovic, S., Lee, G. M., Liao, Y., & Baldi, M., ...
  • Yoon, S. H., Shim, K. S., Lee, S. K., & ...
  • Park, K., & Kim, H., Encryption Is Not Enough: Inferring ...
  • Liu, Z., Wang, R., & Tang, D., Research on mobile ...
  • Mongkolluksamee, S., Visoottiviseth, V., & Fukuda, K., Combining communication patterns ...
  • Alan, H. F., & Kaur, J., Can Android applications be ...
  • Chen, Z., Yu, B., Zhang, Y., Zhang, J., & Xu, ...
  • Fang, P., Huang, L., Xu, H., & He, Q., Smart ...
  • Chaddad, L., Chehab, A., Elhajj, I. H., & Kayssi, A., ...
  • Michal Zalewski. p۰f v۳ (version ۳.۰۸b), ۲۰۱۶. [Online]. Avaiable:http://lcamtuf.coredump.cx/p۰f۳/. (Visited ...
  • Chen, Y. C., Liao, Y., Baldi, M., Lee, S. J., ...
  • Malik, N., Chandramouli, J., Suresh, P., Fairbanks, K., Watkins, L., ...
  • Ruffing, N., Zhu, Y., Libertini, R., Guan, Y., & Bettati, ...
  • Gurary, J., Zhu, Y., Bettati, R., & Guan, Y., Operating ...
  • Anderson, B., & McGrew, D., OS fingerprinting: New techniques and ...
  • Aksoy, A., Louis, S., & Gunes, M. H., Operating system ...
  • Aksoy, A., & Gunes, M. H,. Operating system classification performance ...
  • Shamsi, Z., & Loguinov, D., Unsupervised Clustering Under Temporal Feature ...
  • Laštovička, M., Dufka, A., & Komárková, J., Machine Learning Fingerprinting ...
  • Thangavelu, V., Divakaran, D. M., Sairam, R., Bhunia, S. S., ...
  • Noguchi, H., Kataoka, M., & Yamato, Y., Device Identification Based ...
  • Bai, L., Yao, L., Kanhere, S. S., Wang, X., & ...
  • Yang, K., Li, Q., & Sun, L., towards automatic fingerprinting ...
  • Postel, J., & Reynolds, J. K., RFC ۱۷۰۰ Assigned Numbers. ...
  • A. Jøsang, C. Keser, and T. Dimitrakos, Can We Manage ...
  • W. T. L. Teacy, J. Patel, N. R. Jennings, and ...
  • A. Twigg and N. Dimmock, Attack-Resistance of Computational Trust Models, ...
  • Wireshark manufacturer database, ۲۰۱۹, [Online]. Avaiable:[۴۷] https://code.wireshark.org/review/gitweb?p=wireshark.git;a=blob_plain;f=manuf (visited on June ...
  • Available: https://fingerbank.inverse.ca/ (visited on June ۱۴, ۲۰۱۹) ...
  • نمایش کامل مراجع