تحلیلی بر استفاده از داده کاوی و روش های کالبد سنجی جهت شناسایی مزاحمت داخلی و حفاظت سیستم

سال انتشار: 1402
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 157

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCT20_091

تاریخ نمایه سازی: 5 مهر 1402

چکیده مقاله:

داده کاوی (به انگلیسی: Data Mining)، به مفهوم استخراج اطلاعات نهان یا الگوها و روابط مشخص در حجمزیادی از داده ها در یک یا چند بانک اطلاعاتی بزرگ گفته میشود. بسیاری از مردم داده کاوی را مترادفواژه های رایج کشف دانش در پایگاه داده ها (به انگلیسی: knowledge discovery in databases)(اختصاری KDD) می دانند. داده کاوی، پایگاه ها و مجموعه حجیم داده ها را در پی کشف و استخراج، موردتحلیل قرار میدهد. اینگونه مطالعات و کاوشها را به واقع میتوان همان امتداد و استمرار دانش کهن و همه جاگیر آمار دانست. تفاوت عمده در مقیاس، وسعت و گوناگونی زمینه ها و کاربردها، و نیز ابعاد و اندازه های داده هایامروزین است که شیوه های ماشینی مربوط به یادگیری، مدلسازی، و آموزش را طلب می نماید. امروزه اکثرسیستم های کامپیوتری از ID و رمز عبور کاربران به عنوان الگوهای دخول به سیستم استفاده می کنند تاکاربران را تصدیق نمایند. بهرحال، برخی از افراد الگوهای دخول به سیستمشان را با همکارانشان به اشتراک میگذارند و از این همکاران درخواست کمک در کارها را دارند، لذا این الگو را تبدیل به یکی از ضعیف ترین نقاطامنیت کامپیوتر می نماید. مهاجمان داخلی، کاربران معتبر یک سیستم هستندکه از داخل به سیستم حمله میکنند و چون اکثر سیستم های شناسایی تهاجم، شناسایی دیوارهای آتش و جداسازی رفتارهای مخرب تنها ازخارج دنیای سیستم اجرا شده اند، شناسایی این مهاجمان داخلی سخت می باشد. علاوه بر این، برخی ازمطالعات مدعی هستند که تحلیل تماس های سیستم (SCs) که با دستور تولید شده اند، می تواند ایندستورات را شناسایی کند تا بوسیله ی آن حمله ها را دقیقا مشخص نماید. لازم به ذکر است که الگوهای حمله،ویژگی های یک حمله هستند. بنابراین، در این مقاله، یک سیستم امنیت، با نام شناسایی تهاجم داخلی و سیستمحفاظت (IIDPS) ارائه شده است تا عادات استفاده ی کاربران را به عنوان ویژگی های کالبد سنجی آنهارهگیری کند و بوسیله ی مقایسه ی رفتارهای مصرف کاربر با الگوهای جمع شده در پروفایل شخصی نگه دارندهی حساب، مشخص نماید که نگه دارنده ی حساب یک کاربر معتبر وارد شده به سیستم است یا نه. نتایج تجربینشان می دهد که دقت شناسایی کاربر IIDPS برابر با ۹۴.۲۹ % است، در حالیکه زمان پاسخ کمتر از ۰.۴۵sاست. این مسئله نشان می دهد که IIDPS می تواند یک سیستم محافظت شده را به طور موثر و کارآمد ازحمله های خودی محافظت نماید.

کلیدواژه ها:

نویسندگان

راضیه چراغ سحر

لیسانس مهندسی کامپیوتر (نرم افزار)، دانشگاه آزاد اسلامی، واحد یاسوج کارشناس برنامه ریزی و تحلیل گر سیستم