کرم های رایانه ای و روش پویش آن ها
سال انتشار: 1400
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 228
فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
این مقاله در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CECCONF14_033
تاریخ نمایه سازی: 5 بهمن 1400
چکیده مقاله:
یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساختهای حیاتی کشور گسترش یافته است .آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرمهای نهانی می باشد که میتواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگیهای پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راهکاری مبتنی بر روشهای داده کاوی در کشف گسترش های مخرب ارائه نمودیم .با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C۵ با صحت % ۹۴/۴۹، دقت ۹۲/۹۲% و با بازخوانی ۹۴/۷۰% در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبانهای پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.
کلیدواژه ها:
نویسندگان
امید حسینی
دانشجوی کارشناسی مهندسی کامپیوتر گرایش نرم افزار ، دانشگاه آزاد اسلامی