تشخیص حملات شبکه های کامپیوتری با یادگیری ماشین و تحلیل داده های جریان ترافیک

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 631

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-1-1_002

تاریخ نمایه سازی: 15 آذر 1400

چکیده مقاله:

با گسترش کاربردهای فناوری اطلاعات، هر روزه خدمات بیشتری برروی بستر شبکه های کامپیوتری ارائه می گردد که به همین نسبت تهدیدات امنیتی این سامانه ها با اهداف خراب کارانه و یا تجاری توسعه یافته است. یکی از روش هایی که می توان از پیچیدگی تحلیل کل ترافیک کم کرد، تحلیل خلاصه داده های مربوط به جریان ترافیک به جای کل ترافیک می باشد. NetFlow از استانداردهای تولید داده های جریان ترافیک است که داده های خلاصه از جریان های ترافیک شبکه را به صورت خودکار توسط مسیریاب ها و سوئیچ های سیسکو تولید می نماید. در این مقاله رویکرد مبتنی بر یادگیری ماشین برای تحلیل ترافیک و دسته بندی آن به منظور شناسایی ترافیک های مربوط به حملات و انجام اقدامات پیشگیرانه، ارائه شده است. برای این کار، از الگوریتم های مختلف یادگیری ماشین شامل بیز ساده (Naive Bayes)، ماشین بردار پشتیبان (SVM) و درخت تصمیم بیز (NBTree) برای مدل سازی داده های خلاصه جریان ترافیک استفاده شده است. برای ارزیابی روش های ارائه شده از مجموعه داده KDDcup۹۹ استفاده شده است که قبل از استفاده در الگوریتم های مربوطه، ویژگی های مربوط به خلاصه جریان ترافیک از آن استخراج شده (۷ ویژگی) و الگوریتم های دسته بندی مذکور هم بر روی همان ویژگی ها و هم بر روی همه ویژگی های موجود در داده ها (۴۱ ویژگی) اجرا شده اند. متوسط دقت دسته بندی برای دسته های مختلف (۲۲ دسته حمله و یک دسته ترافیک نرمال) نشان می دهد که استفاده از ۷ ویژگی کارایی را زیاد تغییر نمی دهد اما محاسبات را به میزان چشمگیری کاهش می دهد. متوسط دقت روش ها بیشتر از ۹۷% بوده و در بهترین حالت (روش SVM با ۴۱ ویژگی)، متوسط دقت بیشتر از ۹۹% است.

کلیدواژه ها:

نویسندگان

هادی ویسی

استادیار،دانشکده علوم و فنون نوین، دانشگاه تهران، تهران، ایران

سیدهادی موسوی

دانشجوی دکتری،دانشکده علوم و فنون نوین، دانشگاه تهران، تهران، ایران

محمد خوانساری

استادیار،دانشکده علوم و فنون نوین، دانشگاه تهران، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C.-F. Tsai, Y.-F. Hsu, C.-Y. Lin, and W.-Y. Lin, “Intrusion ...
  • H.-J. Liao, C.-H. R. Lin, Y.-C. Lin, and K.-Y. Tung, ...
  • “Cisco Systems NetFlow Services Export Version ۹.” https://www.ietf.org/rfc/rfc۳۹۵۴.txt (accessed Jun. ...
  • M. F. Umer, M. Sher, and Y. Bi, “Flow-based intrusion ...
  • S. H. Mousavi, M. Khansari, and R. Rahmani, “A fully ...
  • M. J. Vargas-Muñoz, R. Martínez-Peláez, P. Velarde-Alvarado, E. Moreno-García, D. ...
  • E. Glatz and X. Dimitropoulos, “Classifying internet one-way traffic,” in ...
  • D. Rossi and S. Valenti, “Fine-grained traffic classification with netflow ...
  • “Berthier, R., Cukier, M., Hiltunen, M., Kormann,... - Google Scholar.” ...
  • R. Vaarandi, “Detecting anomalous network traffic in organizational private networks,” ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, ...
  • “KDD-CUP-۹۹ Task Description.” https://kdd.ics.uci.edu/databases/kddcup۹۹/task.html (accessed Jun. ۲۲, ۲۰۲۰) ...
  • “NetFlow probes: fprobe and fprobe-ulog.” http://fprobe.sourceforge.net/ (accessed Jun. ۲۲, ۲۰۲۰) ...
  • E. Boschi, L. Mark, J. Quittek, M. Stiemerling, and P. ...
  • “NfSen - Netflow Sensor.” http://nfsen.sourceforge.net/ (accessed Jun. ۲۲, ۲۰۲۰) ...
  • “NFDUMP.” http://nfdump.sourceforge.net/ (accessed Jun. ۲۲, ۲۰۲۰) ...
  • “iSiLK.” https://tools.netsa.cert.org/isilk/ (accessed Jun. ۲۲, ۲۰۲۰) ...
  • C. M. Bishop, Pattern recognition and machine learning. springer, ۲۰۰۶ ...
  • Y. Zhang, G. Yan, and S. He, “Optical Fiber Spectrometer ...
  • C. J. Burges, “A tutorial on support vector machines for ...
  • R. Kohavi, “Scaling up the accuracy of naive-bayes classifiers: A ...
  • S. R. Safavian and D. Landgrebe, “A survey of decision ...
  • “BackTrack Linux - Penetration Testing Distribution.” https://www.backtrack-linux.org/ (accessed Jun. ۲۲, ...
  • “pytbull - IDS/IPS Testing Framework - home.” http://pytbull.sourceforge.net/ (accessed Jun. ...
  • I. Nikolaev, “Network Service Anomaly Detection,” Czech Tech. Univ. Prague, ...
  • M. Saniee Abadeh and J. Habibi, “A hybridization of evolutionary ...
  • M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann, ...
  • J. Platt, “Fast training of support vector machines using sequential ...
  • نمایش کامل مراجع