بهبود روش های انتساب بار داده در فرآیند جرم شناسی شبکه های کامپیوتری به کمک فیلتر بلوم سلسله مراتبی در زمان

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 408

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-3_007

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

انتساب حملات سایبری در سطح شبکه های کامپیوتری به عوامل آن، یکی از مهم ترین مراحل جرم شناسی شبکه محسوب می شوند. در فرآیند انتساب در برخی موارد تنها به بار داده بسته های تبادل شده در شبکه دسترسی وجود دارد و از این رو روش های انتساب بار داده معرفی شده اند. در روش های انتساب بار داده باید کل ترافیک در قالب خلاصه ذخیره شده و حریم خصوصی کاربران حفظ شود که برای این منظور از ساختار داده تصادفی فیلتر بلوم استفاده می شود. پژوهش هایی که تاکنون در این حوزه انجام شده تلاش می کنند تا خطای مثبت- نادرست فیلترهای بلوم را کاهش داده و نسبت کاهش حجم داده را بهبود دهند ولی تاکنون پژوهش قابل توجهی در خصوص عملیاتی کردن این روش ها در سطح شبکه های کامپیوتری انجام نشده است. خروجی یک روش انتساب بار داده، باید شناسه های جریانی باشد که مشکوک به انتقال نمونه ترافیک مخرب هستند. چالشی که در راستای عملیاتی کردن این روش ها در این پژوهش به آن پرداخته شده، زیاد بودن تعداد پرس وجوها در فرآیند یک انتساب است. زیاد بودن پرس وجوها از زیاد بودن شناسه های جریان و فیلترهای بلوم در بازه های زمانی طولانی مدت ناشی می شود. در این پژوهش راه کاری مبتنی­بر سلسله مراتب زمان ارائه­شده که فضای پرس وجو را کاهش داده و سعی می کند تعداد شناسه های جریان که به اشتباه گزارش شده اند را کاهش دهد. ارزیابی ها نشان می دهد در رویکرد مبتنی بر سلسله مراتب زمان، احتمال رخ ندادن خطا در برخی از شاخه های سلسله مراتب وجود داشته و از شناسه های جریان مربوط به آن شاخه برای پرس وجو صرف نظر می شود. این موضوع در نهایت می تواند به کاهش خطای نهایی سامانه انتساب بار داده منجر شود به طوری که مقدار خطای سامانه در سناریوی طراحی شده، در روش قبلی برابر با 66/5 درصد بوده و این مقدار به 98/3 درصد کاهش پیدا کرده و 8400 شناسه جریان کمتری به اشتباه گزارش می شود.

کلیدواژه ها:

جرم شناسی دیجیتال ، جرم شناسی شبکه ، روش های انتساب بار داده ، روش های انتساب بار داده عملیاتی

نویسندگان

زینب ساسان

کارشناس ارشد دانشگاه صنعتی شریف

مهدی خرازی

استادیار دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. S. Pilli, R. C. Joshi, and R. Niyogi, Network ...
  • K. Shanmugasundaram, H. Brönnimann, and N. Memon, Payload attribution via ...
  • D. D. Clark and S. Landau, Untangling attribution , Harv. ...
  • B. H. Bloom, Space/time trade-offs in hash coding with allowable ...
  • A. Almulhem and I. Traore, A survey of connection-chains detection ...
  • S. C. Lee and C. Shields, Challenges to automated attack ...
  • A. Mairh, D. Barik, K. Verma, and D. Jena, Honeypot ...
  • A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. ...
  • C. Gong and K. Sarac, IP traceback based on packet ...
  • S. M. Bellovin, M. Leech, and T. Taylor, ICMP traceback ...
  • C. Gong and K. Sarac, IP traceback based on packet ...
  • L. Fan, P. Cao, J. Almeida, and A. Z. Broder, ...
  • F. M. Cuenca-Acuna, C. Peery, R. P. Martin, and T. ...
  • A. Broder and M. Mitzenmacher, Network applications of bloom filters: ...
  • K. Shanmugasundaram, N. Memon, A. Savant, and H. Bronnimann, ForNet: ...
  • M. Ponec, P. Giura, J. Wein, and H. Brönnimann, New ...
  • Chen, Yan, et al. CAS: Content Attribution System for Network ...
  • Wei, Yichen, et al. Winnowing multihashing structure with wildcard query. ...
  • Hosseini, S. Mohammad, and Amir Hossein Jahangir. An Effective Payload ...
  • M. H. Haghighat, M. Tavakoli, and M. Kharrazi, Payload attribution ...
  • L. Zhang and Y. Guan, TOPO: A topology-aware single packet ...
  • نمایش کامل مراجع