تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,075 |
تعداد مشاهده مقاله | 8,181,023 |
تعداد دریافت فایل اصل مقاله | 4,939,968 |
تشخیص هوشمندکرمهای نهان در شبکههای رایانهای | ||
پدافند الکترونیکی و سایبری | ||
مقاله 7، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 67-77 اصل مقاله (1.03 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مهیار ذبیحی1؛ بهروز مینایی* 2؛ مهدی نصیری3 | ||
1دانشگاه امام حسین (ع) | ||
2علم و صنعت | ||
3دانشگاه علم و صنعت | ||
تاریخ دریافت: 26 بهمن 1396، تاریخ بازنگری: 10 تیر 1397، تاریخ پذیرش: 21 مهر 1397 | ||
چکیده | ||
یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیدهای میباشد که به قصد جاسوسی و تخریب سامانهها در زیرساختهای حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائهشده روشی هوشمند در کشف کرمهای نهانی میباشد که میتواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تأکید بر ویژگیهای پویش کرم، مدل ارتباطات میزبانهای آلوده و سرآیند بستههای ارسالی روی بستر شبکه، راهکاری مبتنی بر روشهای دادهکاوی در کشف گسترشهای مخرب ارائه نمودیم. با خوشهبندی دادههای پاک و استفاده از ردهبندی دادههای پاک و آلوده و بهکارگیری نمونههای آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بستههای آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشهبندی در الگوهای ترافیک میزبانهای پاک نتایج بهتری را در شناخت ترافیکهای آلوده بهدست میآورد. | ||
کلیدواژهها | ||
کرم؛ تشخیصدهنده؛ پویش؛ دادهکاوی | ||
عنوان مقاله [English] | ||
Smart Detection of Covert Worms in Computer Networks | ||
نویسندگان [English] | ||
M. Zabihi1؛ B. Minaei2؛ M. Nasiri3 | ||
1imam hossein university | ||
2iran university of science and technology | ||
3iran university of science and technology | ||
چکیده [English] | ||
Complex malwares which infiltrate systems in a country’s critical infrastructure with the purpose of destruction or espionage are major threats in cyber space. What is presented in this article is a smart solution to discover zero day worms which can be polymorphic and encrypted and their nature is still unknown to defense tools.To do this, we first outlined our desirable detector and then presented a solution based on data mining methods for detecting malicious extensions with the emphasis on worm’s scanning feature, communication model of the infected hosts and the packets’ headers transmitted across the network.By clustering clean data, and using clean and contaminated data classifications, experimental samples and the C5 decision tree, we managed to present the best model with an accuracy of 94.49%, precision of 92.92%, and a recall of 94.70% in identifying infected packages from the clean ones. Finally, we also showed that the use of clustering in the patterns of clean hosts’ traffic could reach better results in identifying infected traffic. | ||
کلیدواژهها [English] | ||
Worm, Detector, Zero day, Scan, Data mining | ||
مراجع | ||
[1] K. Bartos and M. Sofka, “Robust representation for domain adaptation,” In European Conference on Machine Learning and Knowledge Discovery in Databases, 2015.##
[2] P. Prasse, G. Gruben, L. Machlika, T. Pevny, M. Sofka, and T. Scheffer, “Malware Detection by HTTPS Traffic Analysis,” Universität Potsdam, no. computer security, machine learning, p. 10, 2017.##
[3] ICSI, “International Computer Science Institute,” Berkeley University of California, [Online]. Available:
http://www.icir.org/enterprise-tracing/download.html.## | ||
آمار تعداد مشاهده مقاله: 535 تعداد دریافت فایل اصل مقاله: 366 |