تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,090 |
تعداد دریافت فایل اصل مقاله | 4,706,682 |
شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان | ||
پدافند الکترونیکی و سایبری | ||
مقاله 7، دوره 6، شماره 4 - شماره پیاپی 24، اسفند 1397، صفحه 79-89 اصل مقاله (1.24 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
وحید یادگاری1؛ احمد رضا متین فر* 2 | ||
1تربیت مدرس | ||
2دانشگاه جامع امام حسین | ||
تاریخ دریافت: 02 دی 1396، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
با گسترش خدمات مبتنیبر اینترنت و توسعه وبسایتها، تهدیدات سایبری نیز در حال افزایش است.یکی از این تهدیدات، انجام حملات منع سرویس و ایجاد اختلال در خدمات یک وبسایت می باشد. حملات منع سرویس لایه وب و یا کاربردی از طریق ایجاد مصنوعی حجم زیاد ترافیک بر روی وب سرور تولید و باعث اخلال در سرویسدهی وب میگردد. در این تحقیق برای شناسایی این دسته از حملات، لاگهای وب سرور با ایجاد پنجرههای زمانی 20 ثانیهای و محاسبه میزان فعالیت هر آیپی دستهبندی گردیده و سپس آنتروپی مربوط به هر آیپی در پنجره زمانی محاسبه و از طریق واریانس آنتروپی پنجرههای زمانی دارای پیوستگی تعیین و در مرحله بعد از طریق الگوریتم ماشین بردار پشتیبان، شبکه آموزش داده میشود تا پنجرههای زمانی ناهنجار و درنهایت آیپی آدرسهایی که منجر به حملات منع سرویس و یا منع سرویس توزیعشدهاند دستهبندی و برچسبگذاری شوند. مدل پیشنهادی بر روی مجموعه داده استاندارد EPA-HTTP پیادهسازی و نتایج آن با سایر روشها مقایسه گردید که بیانگر بهبود نتایج نسبت به نتایج سایر تحقیقهای قبل هست. | ||
کلیدواژهها | ||
رخدادهای وب؛ حملات منع سرویس؛ واریانس؛ آنتروپی؛ ماشین بردار ماشین | ||
عنوان مقاله [English] | ||
Detect Web Denial of Service Attacks Using Entropy and Support Vector Machine Algorithm | ||
نویسندگان [English] | ||
Vahid Yadegari1؛ Ahmad Reza Matinfar2 | ||
چکیده [English] | ||
By expanding Internet-based services and developing websites, cyber threats are also increasing. One of these threats is to perform denial-of-service attacks and interfere with the services of a website. Web or application-layer service blocking attacks by creation of artificial traffic impose a heavy traffic on the web server and thus disrupt the Web service. In this research, to detect these attacks, Web server logs are classified by applying 20 second time windows and calculating the activity level and the entropy of different IPs in each time window. Using entropy variance, time windows with continuity are determined. In the next stage, through the backup machine algorithm, the network is trained to store abnormal time windows, and ultimately IP addresses that lead to blocked service attacks or service disruptions are classified and labelled. The proposed model was implemented on the EPA-HTTP standard dataset indicating improvement compared to previous studies. | ||
کلیدواژهها [English] | ||
Support Vectore machin(SVM), Entropy, DDOS, log, Variance | ||
مراجع | ||
[1] S.T. Zargar, J. Joshi, and D. Tipper, “A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks,” IEEE communications surveys & tutorials, vol. 15, no. 4, pp. 2046-2069, 2013.## [2] V. Kumar and K. Kumar, “Classification of DDoS attack tools and its handling techniques and strategy at application layer. In Advances in Computing, Communication, & Automation (ICACCA) (fall),” International Conference on, IEEE, pp. 1-6, 2016.## [3] “OWASP Top 10 -The Ten Most Critical Web Application Security Risks,” 2017. www.OWASP.org.## [4] H. Akbari and Safavi Homami, “Provide a framework for estimating the status of distributed denial-of-service attacks by integrating information about human-technical sensors based on fuzzy logic,” Electronic and Cyber Defense Magazine, Number 3, 1396. (In Persian)## [5] S. Chawla, M. Sachdeva, and S. Behal, “Discrimination of DDoS attacks and Flash Events using Pearson’s Product Moment Correlation Method,” International Journal of Computer Science and Information Security, vol. 14, no. 10, p. 382, 2016.## [6] T. Subbulakshmi, “A learning-based hybrid framework for detection and defence of DDoS attacks,” International Journal of Internet Protocol Technology, vol. 10, no. 1, pp. 51-60, 2017.## [7] J. Singh, K. Thongam, and T. De, “Entropy-Based Application Layer DDoS Attack Detection Using Artificial Neural Networks. Entropy,” vol. 18, no. 10, p. 350, 2016.## [8] E. Adi, Z. Baig, and P. Hingston, “Stealthy Denial of Service (DoS) attack modelling and detection for HTTP/2 services,” Journal of Network and Computer Applications, vol. 91, pp. 1-13, 2017.## [9] M. Mahanani, M. Jalali, and H. Namvar, “Classification and Identification of Day zero Attack Traffic Intrusion Detection Systems using TWSVM, FCM,” Third National Conference on Modern Approaches to Computer and Electrical Engineering, Rudsar, Azad University Islamic Unit of Rudsar and Amlash - Youth and Elite Researchers Club of RudsarAmlash, 1396. (In Persian)## [10] K. Dadashtabar Ahmadi and A. Jabbar Rashidi, “Detection of advanced cyber attacks using behavioral modeling, Benevolent, coral,” Fourth International Conference on Knowledge Based Research in Computer Engineering and Information Technology, Tehran, University of Abrar, 1396. (In Persian)## [11] M. Kantardzic, “Data Mining: Concepts, Models, Methods, and Algorithms,” John Wiley & Sons, 2011.## [12] M. V.Nidhi and K. M. Prasad, “Detection of Anomaly Based Application Layer DDos Attacks Using Machine Learning Approaches,” i-Manager’s Journal on Computer Science, vol. 4, no. 2, p. 6, 2016.## | ||
آمار تعداد مشاهده مقاله: 635 تعداد دریافت فایل اصل مقاله: 393 |