رویکردی برای تشخیص حملات DDoS در محیط رایانش ابری با استفاده از آنتروپی و بهینه سازی ازدحام ذرات

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 1,518

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JCEJ-10-40_006

تاریخ نمایه سازی: 19 تیر 1400

چکیده مقاله:

رایانش ابری یک فناوری نوظهور و در حال رشد است که به طور گسترده برای ارائه محاسبات، خدمات ذخیره سازی و سایر منابع از طریق اینترنت استفاده می شود. در دسترس بودن سرویس های ابری یکی از مهمترین نگرانی های ارائه دهندگان خدمات ابری است. در حالی که سرویس های ابری عمدتا از طریق اینترنت منتقل می شوند، مستعد حملات مختلفی هستند که منجر به درز اطلاعات حساس شود. حمله DDoS به عنوان یکی از مهمترین تهدیدات امنیتی برای محیط رایانش ابری شناخته می شود. این حمله تلاشی صریح توسط یک مهاجم برای جلوگیری و عدم دسترسی به خدمات یا منابع مشترک در یک محیط ابری است. در این مقاله رویکردی ترکیبی برای مقابله با حمله DDoS در محیط رایانش ابری مورد بحث قرار گرفته است. این روش اهمیت روش های مبتنی بر انتخاب ویژگی های موثر و مدل های دسته بندی را برجسته می کند. در اینجا، رویکردی بر مبنای آنتروپی و بهینه سازی ازدحام ذرات برای مقابله با این حملات در محیط رایانش ابری ارائه می شود. دسته بندی داده های با ابعاد بالا معمولا به انتخاب ویژگی به عنوان یک مرحله قبل از پردازش برای کاهش ابعاد نیاز دارد. با این حال، انتخاب ویژگی های موثر یک کار چالش برانگیز است که در این مقاله از بهینه سازی ازدحام ذرات برای اینکار استفاده می شود. در اینجا، مدل دسته بندی پیشنهادی بر مبنای استفاده از ساختمان داده درخت جستجوی دودویی متوازن و دیکشنری توسعه یافته است. شبیه سازی براساس مجموعه داده های NSL-KDD و CICDDoS۲۰۱۹ انجام شده که نتایج برتری روش پیشنهادی را با میانگین دقت تشخیص ۹۹.۸۴% نسبت به الگوریتم-های AGA و E-SVM اثبات می کند.

کلیدواژه ها:

رایانش ابری ، تشخیص حملات ، آنتروپی ، بهینه سازی ازدحام ذرات ، حمله DDoS

نویسندگان

مهدی آسایش جو

گروه کامپیوتر،دانشگاه ازاد اسلامی،بوشهر،ایران

مهدی صادق زاده

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد ماهشهر، دانشگاه آزاد اسلامی، ماهشهر، ایران

مازیار گنجو

گروه کامپیوتر،دانشگاه آزاد،بوشهر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Shah, S. Q. A., Khan, F. Z., & Ahmad, M. ...
  • Haddadi, M., & Beghdad, R. “A Confidence Interval Based Filtering ...
  • SaiSindhuTheja, R., & Shyam, G. K. “An efficient metaheuristic algorithm ...
  • Osanaiye, O., Choo, K. K. R., & Dlodlo, M. “Distributed ...
  • Bawa, P. S., Rehman, S. U., & Manickam, S. “Enhanced ...
  • Kholidy, H. A. “Detecting impersonation attacks in cloud computing environments ...
  • Subashini, S., & Kavitha, V. “A survey on security issues ...
  • Agrawal, N., & Tapaswi, S. “Defense mechanisms against DDoS attacks ...
  • Somani, G., Gaur, M. S., Sanghi, D., Conti, M., & ...
  • Somani, G., Gaur, M. S., Sanghi, D., Conti, M., Rajarajan, ...
  • Shameli-Sendi, A., Pourzandi, M., Fekih-Ahmed, M., & Cheriet, M. “Taxonomy ...
  • Zargar, S. T., Joshi, J., & Tipper, D. “A survey ...
  • Agrawal, N., & Tapaswi, S. “A lightweight approach to detect ...
  • Shidaganti, G. I., Inamdar, A. S., Rai, S. V., & ...
  • El-Sofany, H. F. “A New Cybersecurity Approach for Protecting Cloud ...
  • Bhardwaj, A., Mangat, V., Vig, R., Halder, S., & Conti, ...
  • Saied, A., Overill, R. E., & Radzik, T. “Detection of ...
  • Rastegari, S., Hingston, P., & Lam, C. P. “Evolving statistical ...
  • Kanakarajan, N. K., & Muniasamy, K.”Improving the accuracy of intrusion ...
  • Ingre, B., & Yadav, A. “Performance analysis of NSL-KDD dataset ...
  • Bamakan, S. M. H., Wang, H., Yingjie, T., & Shi, ...
  • Ghalehgolabi, M., & Rezaeipanah, A. “Intrusion Detection System Using Genetic ...
  • Yang, C. “Anomaly network traffic detection algorithm based on information ...
  • Agrawal, N., & Tapaswi, S. “An SDN-Assisted Defense Mechduanism for ...
  • Sharma, A., Agrawal, C., Singh, A., & Kumar, K. “Real-time ...
  • Virupakshar, K. B., Asundi, M., Channal, K., Shettar, P., Patil, ...
  • Dehkordi, A. B., Soltanaghaei, M., & Boroujeni, F. Z. (۲۰۲۱). ...
  • Kshirsagar, D., & Kumar, S. (۲۰۲۱). A feature reduction based ...
  • Nsl-kdd data set for network based intrusion detection systems.” Available ...
  • Sharafaldin, I., Lashkari, A. H., Hakak, S., & Ghorbani, A. ...
  • نمایش کامل مراجع