تشخیص هوشمند دامنه های مشکوک از داده های DNS

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 190

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-3_007

تاریخ نمایه سازی: 21 آذر 1400

چکیده مقاله:

یکی از مهم ترین چالش های امنیتیبا پیشرفت فناوری در فضای مجازی حملات فیشینگ یا تله گذاری است.تله گذاری نوعی حمله سایبری است که همواره در تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آن ها از طریق جعل یک وب سایت، آدرس ایمیل و متقاعد کردن کاربر به منظور واردکردن این اطلاعات می باشد. با توجه به رشد صعودی این حملات و پیچیده ترشدن نوع حمله، سیستم های تشخیصتله گذاری فعلی اغلب نمی توانند خود را با حملات جدید تطبیق دهند و دارای دقت پایین در شناسایی هستند.روش های مبتنی بر گراف یکی از روش های شناسایی دامنه های مشکوک است که از ارتباطات بین دامنه و IP برای شناسایی استفاده می کند. در این مقاله سیستم تشخیص تله گذاری مبتنی برگراف با استفاده از یادگیری عمیق ارائه شده است. مراحل کار شامل استخراج IP از دامنه ، تعریف ارتباط بین دامنه ها، تعیین وزن ها وهمچنین تبدیل داده ها به بردار توسط الگوریتم Node۲vecاست. در ادامه با استفاده از نمونه های یادگیری عمیق CNN و DENSE عمل طبقه بندی و شناسایی انجام می شود. نتایج نشان می دهند که روش ارائه شده در این مقالهدقتی در حدود۹۹ درصد در شناسایی دامنه های مشکوک دارد که در مقایسه با روش های قبل بهبود قابل قبول داشته است.

نویسندگان

محسن رضوانی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

فهیمه باقری

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

منصور فاتح

دانشگاه صنعتی شاهرود

اسماعیل طحانیان

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شاهرود، شاهرود، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Gopinath, S. Sangeetha, B. Rajendran, S. Goyal, and B. ...
  • S. Soholian, “E-Commerce in the Oil and Gas Industry,” Master ...
  • M. Antonakakis, R. Perdisci, D. Dagon, W. Lee, and N, ...
  • L. Bilge, E. Kirda, C. Kruegel, and M. Balduzzi,“EXPOSURE: Finding ...
  • B. Rahbarinia, R. Perdisci, and M. Antonakakis,“Efficient and accurate behavior-based ...
  • S. Smadi, N. Aslam, and Li. Zhang,“Detection of online phishing ...
  • S. Gupta, A. Singhal, and A. Kapoor,“A literature survey on ...
  • B. Rajendran and P. Shetty,“Domain Name System (DNS) Security: Attacks ...
  • C. Y. Tejaswini Yadav, B. Rajendran, and P. Rajani,“An Approach ...
  • A. Kountouras, P. Kintis, C. Lever, Y. Chen, Y. Nadji, ...
  • M. Antonakakis, R. Perdisci, Y. Nadji, N. Vasiloglou, S. Abu-Nimeh, ...
  • J. Lee, and H. Lee,“GMAD: Graph-based Malware Activity Detection by ...
  • [۱۵]I.Khalil,T.Yu,andB.Guan,“DiscoveringmaliciousdomainsthroughpassiveDNSdatagraphanalysis,onComputerandCommunicationsSecurity, pp. ۶۶۳-۶۷۴, ۲۰۱۶ ...
  • K. A. Messabi, M. Aldwairi, A. A. Yousif, A. Thoban, ...
  • T. F. Yen and M. K. Reiter,“Traffic aggregation for malware ...
  • B. Eshete, A. Villafiorita, and K. W. Binspect,“Holistic Analysis and ...
  • L. Bilge, S. Sen, D. Balzarotti, E. Kirda, and C. ...
  • P. Zhang, Panpan, T. Liu, Y. Zhang, J. Ya, J. ...
  • Lei, Kai, Qiuai Fu, Jiake Ni, Feiyang Wang, Min Yang, ...
  • D. Chiba, T. Yagi, M. Akiyama, T. Shibahara, T. Yada, ...
  • Y. Shi, G. Chen, and J. Li,“Malicious domain name detection ...
  • H. Akbari and M. Bagheri, “Improving the detection ...
  • H. A. Song and S. Y. Lee,“Hierarchical Representation Using NMF,” ...
  • J. Ahmad, H. Farman, and Z. Jan,“Deep learning methods and ...
  • D. Li and D. Yu,“Deep learning: methods and applications,” Foundations ...
  • A. Kamilaris and F. X. Prenafeta-Boldú,“Deep learning in agriculture: A ...
  • R. Vinayakumar, K. P. Soman, and P. Poornachandran,“Detecting malicious domain ...
  • G. S. Josan and J. Kaur,“LSTM Network Based Malicious Domain ...
  • H. Gao, Hongyu, V. Yegneswaran, J. Jiang, Y. Chen, Ph. ...
  • M. Thomas and A. Mohaisen,“Kindred domains: detecting and clustering botnet ...
  • T. S. Wang, H. T. Lin, W. T. Cheng, and ...
  • N. Jiang, J. Cao, Y. Jin, LiE. Li, and Z. ...
  • P. K. Manadhata, S. Yadav, P. Rao, and W. Horne,“Detecting ...
  • J. S. Yedidia, W. T. Freeman, and Y. Weiss,“Understanding belief ...
  • M. A. Jafari Zadeh, F. Ghaffari Joghani, M. Babazadeh, and ...
  • I. M. Khalil, B. Guan, M. Nabeel, and T. Yu, ...
  • B. Bollobás,“Modern graph theory,” Springer Science & Business Media, vol. ...
  • H. Chen, S. F. Sultan, Y. Tian, M. Chen, and ...
  • A. Grover and J. Leskovec,“node۲vec: Scalable feature learning for networks,” ...
  • Y. Zhou, Z. M. Fadlullah, B. Mao, and N. Kato, ...
  • O. Brun, Y. Yin, E. Gelenbe, Y. M. Kadioglu, J. ...
  • I. Zafar, G. Tzanidou, R. Burton, N. Patel, and L. ...
  • J. Zhao, X. Mao, and L. Chen,“Speech emotion recognition using ...
  • List of Domestic Internet Domains, Information Technology Organization of Iran, ...
  • Top ۱۰ million domains, Open PageRank Initiative, ۲۰۲۰. [Online], https://www.domcop.com/top-۱۰-million-domains ...
  • J. T. Townsend,“Theoretical analysis of an alphabetic confusion matrix,” Perception ...
  • D. G. Altman and J. M. Bland,“Diagnostic tests ۳: receiver ...
  • A. J. Bowers and X. Zhou,“Receiver operating characteristic (ROC) area ...
  • Y. Feng, X. Shen, H. Chen, and X. Zhang,“A weighted-ROC ...
  • L. Zhang and N. Hu,“Roc analysis based condition indicator threshold ...
  • نمایش کامل مراجع