تعداد نشریات | 39 |
تعداد شمارهها | 1,115 |
تعداد مقالات | 8,109 |
تعداد مشاهده مقاله | 5,999,855 |
تعداد دریافت فایل اصل مقاله | 3,265,229 |
یک روش بهبود یافته جهت تشخیص حملات بدافزار در رایانش ابری با استفاده از یادگیری جمعی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 10، شماره 4 - شماره پیاپی 40، بهمن 1401، صفحه 33-39 اصل مقاله (1007.19 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محسن حسابی1؛ محمود دی پیر* 2 | ||
1دانشجوی کارشناسی ارشد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران | ||
2دانشیار، دانشگاه هوایی شهید ستاری، تهران، ایران | ||
تاریخ دریافت: 30 آذر 1400، تاریخ بازنگری: 02 بهمن 1400، تاریخ پذیرش: 18 مرداد 1401 | ||
چکیده | ||
امروزه تشخیص اتفاقات غیرعادی در شبکه، موضوع بسیاری از پژوهشها قرارگرفته است. ترافیک شبکه گسترده و بسیار حجیم است و این مسئله منجر به ابعاد بالای داده و افزایش نویز شده و سبب میشود که استخراج اطلاعات معنادار برای تشخیص اتفاقات غیرعادی بسیار مشکل گردد. تشخیص به موقع حملات، پایداری یک سیستم را بهبود میبخشد. هرکدام از حملات گونهای از یک رفتار خاص است؛ اما برخی از حملات ممکن است رفتاری مشابه داشته و فقط در پارهای از ویژگیها متفاوت باشند. در این مقاله روشی نوین به منظور تشخیص بدافزارها و حملات در محیط رایانش ابری ارائه شده است. در این روش، خوشه بندی دادهها، دادهها را از یکدیگر تفکیک مینماید تا با متوازن سازی داده ها در کلاسهای مختلف، شرایط بهتری برای ساخت مدل فراهم گردد. این پژوهش از ترکیب الگوریتمهای آدابوست، جنگل تصادفی و درخت گرادینت بوستد به صورت یادگیری جمعی به منظور بهبود تشخیص بدافزارها در رایانش ابری استفاده میکند. به منظور ترکیب یادگیرندههای جمعی و ساخت یک مدل سطح بالاتر، از مکانیزم رأی گیری استفاده میگردد. در مدل پیشنهادی، یادگیری جمعی با استفاده از نقاط قوت الگوریتمهای مختلف، یک سیستم مفید با عملکرد بالا را برای شناسایی بدافزار در رایانش ابری ایجاد مینماید. با شبیه سازی روش پیشنهادی روی دادههای واقعی مشاهده گردید که میزان دقت روش پیشنهادی برابر با ۹۶/۹۹%، میزان صحت آن برابر با ۹۷/۹۹% و میزان فراخوانی آن برابر با ۹۵/۹۹% هستند، که نسبت به روشهای گذشته برتری محسوسی دارد، در حالی که پیچیدگی محاسباتی آن تغییری چندانی نداشته است. | ||
کلیدواژهها | ||
حملات بدافزار؛ رایانش ابری؛ دسته بندی؛ خوشه بندی؛ یادگیری جمعی | ||
مراجع | ||
[1] S. Naval, V. Laxmi, M. Rajarajan, M. S. Gaur, & M. Conti, “Employing Program Semantics for Malware Detection,” IEEE Transactions on Information Forensics and Security, vol. 10, no. 12, pp. 2591-2604, 2015. [2] Z. Bazrafshan, H. Hashemi, S. M. H. Fard, & A. Hamzeh, “A survey on heuristic malware detection techniques,” in IKT 2013 5th Conference on Information, 2013. [3] A. Damodaran, F. D. Troia, C. A. Visaggio, T. H. Austin, & M. Stamp, “A comparison of static, dynamic, and hybrid analysis for malware detection,” J. comput. virol. hacking tech., vol. 13, no. 1, pp. 1-12, 2017. [4] M. Ahmadi, A. Sami, H. Rahimi, & B. Yadegari, “Malware detection by behavioural sequential patterns,” Comput. fraud secur., vol. 2013, no. 8, pp. 11-19, 2013. [5] H. Darabian, A. Dehghantanha, S. Hashemi, S. Homayoun, & K.-K. R. Choo, “An opcode based technique for polymorphic Internet of Things malware detection: An OpCode-Based Technique for Polymorphic Internet of Things Malware Detection,” Concurr. Comput., vol. 32, no. 6, pp. 51-73, 2020. [6] B. B. Rad, M. Masrom, & S. Ibrahim, “Opcodes histogram for classifying meta-morphic portable executables malware,” in 2012 International Conference on e-Learning and e-Technologies in Education (ICEEE), IEEE, pp. 209-213, 2012. [7] W. Hardy, L. Chen, S. Hou, Y. Ye, & X. Li, “DL 4 MD: A deep learning framework for intelligent malwarc detection,” in Inel Conf. Data Mining, CSREA Press, pp. 61-67, 2016. [8] L. Yu, S. Wang, & K. K. Lai, “Forecasting crude oil price with an EMD-based neural network ensemble learning paradigm,” Energy Econ., vol. 30, no. 5, pp. 2623-2635, 2008. [9] S. Almarri & P. Sant, “Optimised Malware Detection in Digital Forensics,” Int. j. netw. secur. appl., vol. 6, no. 1, pp. 1-15, 2014. [10] M. Deypir, “Entropy-based security risk measurement for Android mobile applications,” Soft Comput., vol. 23, no. 16, pp. 7303-7319, 2019. [11] Ram Mahesh Yadav, “Effective analysis of malware detection in cloud computing,” Computers & Security, vol. 83, pp. 14-21, 2019. [12] M. Ghasabi, M. Deypir, & E. Mahdipour, "A New Algorithm Based on Hellinger Distance for Mitigation of DDoS Attacks in Software Defined Networks," Journal of Electronical & Cyber Defence, Vol. 5, No. 4, 2017.(In Persian) [13] N. Usman, S. Usman, F. Khan, M. A., Jan, A. Sajid, M. Alazab, & P. Watters, "Intelligent dynamic malware detection using machine learning in IP reputation for forensics data analytics," Future Generation Computer Systems, vol. 118, pp. 124-141, 2021. [14] A. Shahraki, M. Abbasi, & Ø. Haugen, “Boosting algorithms for network intrusion detection: A comparative evaluation of Real AdaBoost, Gentle AdaBoost and Modest AdaBoost,” Eng. Appl. Artif. Intell., vol. 94, no. 5, pp. 103-770, 2020. [15] L. Pallippattu Mathai, "Malware Detection on Android using Adaboost Algorithm," Doctoral dissertation, Dublin, National College of Ireland, 2021. [16] F. C. Garcia & F. P. Muga II, "Random forest for malware classification," arXiv preprint arXiv:1609.07770, 2016. [17] C. Galen & Steele, R. “Performance Maintenance Over Time of Random Forest-based Malware Detection Models,” 11th IEEE Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON), pp. 536-541, 2020. [18] S. Joshi, H. Upadhyay, L. Lagos, N. S. Akkipeddi, & V. Guerra, "Machine learning approach for malware detection using random forest classifier on process list data structure," In Proceedings of the 2nd International Conference on Information System and Data Mining, pp. 98-102, 2018. [19] H. D. Pham, T. D. Le, & T. N. Vu, "Static PE malware detection using gradient boosting decision trees algorithm," In International Conference on Future Data and Security Engineering, pp. 228-236, Springer, Cham, November 2018. [20] C. Galen & R. Steele, "Empirical Measurement of Performance Maintenance of Gradient Boosted Decision Tree Models for Malware Detection," In 2021 International Conference on Artificial Intelligence in Information and Communication (ICAIIC), pp. 193-198, 2021. [21] J. E. L. Abdelkhalki, M. B. Ahmed, & A. A. Boudhir, “Image malware detection using deep learning,” IJCNIS, vol. 12, no. 2, 2020. [22] D. Tian, Q. Ying, X. Jia, R. Ma, C. Hu, & W. Liu, “MDCHD: A novel malware detection method in cloud using hardware trace and deep learning,” Computer Networks, vol. 198, pp. 108-394, 2021. | ||
آمار تعداد مشاهده مقاله: 67 تعداد دریافت فایل اصل مقاله: 80 |