کرم های رایانه ای و روش پویش آن ها

سال انتشار: 1400
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 228

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECCONF14_033

تاریخ نمایه سازی: 5 بهمن 1400

چکیده مقاله:

یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساختهای حیاتی کشور گسترش یافته است .آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرمهای نهانی می باشد که میتواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگیهای پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راهکاری مبتنی بر روشهای داده کاوی در کشف گسترش های مخرب ارائه نمودیم .با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C۵ با صحت % ۹۴/۴۹، دقت ۹۲/۹۲% و با بازخوانی ۹۴/۷۰% در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبانهای پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.

نویسندگان

امید حسینی

دانشجوی کارشناسی مهندسی کامپیوتر گرایش نرم افزار ، دانشگاه آزاد اسلامی