or

دانلود مقاله مقابله بر حملات زیرساختی به کمک داده کاوی

Ydima.ir- ثبت رایگان آگهی کاری و نیازمندی ها در اینترنت

خرید آنلاین انواع بیمه نامه های بیمه ایران از نمایندگی رباط کریم عسگری کد 33237 با ارسال رایگان

dl-doc.ir - فروش پروژه ،مقاله،پایان نامه و پروپوزال

دانلود مقاله مقابله بر حملات زیرساختی به کمک داده کاوی

3-1- مقدمه ای بر داده کاوی

الگوهای حمله و خلاف قاعده با استفاده از داده کاوی در سال های اخیر بسیار مورد توجه قرار گرفته است. آنالیز الگوهای حمله و خلاف قاعده شبکه های اجتماعی در این تحقیق ها متمرکز شده است. سیستم های داده کاوی با یک الگوریتم خوشه بندی K-Means برای آنالیز تعدادی از داده های گزارش شده از IDS در شبکه اجتماعی و برای کشف الگوی حملات ناشناخته ی شبکه توسعه یافتند.

این آنالیز ها بوسیله چهار الگوی حمله ارزیابی و مدلسازی شده اند.

الف: حمله کنندگان از شبکه اجتماعی گروه 2 سعی می کنند تا یک برنامه دلخواه را روی سیستم های آلوده شده اجرا کنند.

ب: یک الگوی حمله از شبکه های اجتماعی گروه 1و 5و 6و 7 آمد.

ج: حمله کنندگان از راه دور از شبکه اجتماعی گروه 1 می توانند از کنترل سیستم های آسیب پذیر سود ببرند.

د: DOS  هم از شبکه های اجتماعی گروه 3و 4 آمد.

ابزارهای داده کاوی بینش مفیدی را آشکار می کنند که الگوی حمله هستند. آنها به عنوان راهنمای تحقیقات بیشتر در رفتارهای شبکه های اجتماعی به کار بسته شدند.

اخیراٌ، پژوهشگران زیادی علاقه مند به پیشنهاد چارچوب و یا متد هایی در زمینه ی  داده کاوی[1] هستند، تا بتوانند کارائی سیستم تشخیص حریم گذاری را بهبود دهند: اچ. ای. نگوین  و همکارانش[11]، در مقاله ای که ارائه دادند، کارائی مجموعه ی کاملی از الگوریتم های دسته بند را، با استفاده از مجموعه داده ای KDD99 مورد ارزیابی قرار دادند، و  دو مدل را برای انتخاب الگوریتم، به منظور تشخیص حملات شبکه ای متعدد پیشنهاد دادند. آر. اسمیت [9]، یک الگوریتم دسته بندی (کلاسترینگ) جدیدی را بر مبنای معماری خنثی شبکه، که Autoassociator (AA)  نامیده می شود، معرفی کرد. دی. فو و همکارانش [1] ، یک الگوریتم تحلیلی انجمنی اصلاح شده را بر مبنای تکنولوژی های تشخیص حریم گذاری در شبکه(تکنولوژی های FCM و FP-Growth) ارائه داد.

نتیجه ی این پژوهش این بود که فعالیت های تشحیص نفوذ به حریم به صورت آنی تشخیص داده شده و مسئله ی سرعت در داده کاوی نیز به صورت کارآمد حل شد؛ جی جی ترینن  [5]، الارم های مثبت کاذب را با استفاده از متا آلارم ها و یا قواعدی، از حملات واقعی حذف کرد. این متا آلارم ها و قواعد باعث میشود تا الگوهای حملات شناخته شده در جریان های آلارم  و با استفاده از روش جدیدی که به وسیله ی قاعده کاوی بکار گرفته میشود، تشخیص داده شود، تا با اینکار بتوان زمان طی شده از حضور یک پروفایل حمله ی جدید بر روی داده ها را کاهش داد. اس. جیانگ-هوا [11]، معماری ای را برای سیستم تشخیص نفوذ به هویت پیشنهاد داد که MA-IDS نام دارد و بر مبنای یک داده کاوی توزیعی بوده که به منظور افزایش قابلیت تشخیص بکار میرود. الگوریتم های کاوش بر مبنای شبکه، از یک نظریه ی تصمیم بیزی[2] استفاده میکنند، که برای محیط های امنیتی واقعی بسیار مفید می­باشد، چرا که باعث کاهش ریسک تحمیل شده بر روی تصمیمات اشتباه میشود. جی. سانگ [6] روشی را ارائه داد که از مدل های تشخیص مرسوم متفاوت میباشد و بر مبنای داده های ترافیکی خام میباشد. این متد پیشنهادی میتواند فعالیت های ناشناس را از آلارم های IDS و به وسیله ی تکنیک های داده کاوی استخراج کند.

[1] Data Mining

[2] Bayesian Decision Thermom

 

Social Network Anomaly and Attack Patterns
Analysis
Prajit Limsaiprom and Panjai Tantatsanawong Ph.D
Department of Computing, Faculty of Science, Silpakorn University, Nakorn Pathom, Thailand
crossprajit@yahoo.com, panjai@su.ac.th
Abstract- The anomaly and attack patterns using data mining
have attracted in recent years. The social network anomaly and
attack patterns analysis is focused in this research. The data
mining system is developed with a cluster algorithm by distance
measure and K-Means clustering method to analyze a large
amount of IDS log data of social network to discover unknown
social network anomaly and attack patterns. The analysis is
computed the model and evaluate with test set shows four
attackers’ patterns (i) attackers from social network group 2
attempt to execute an arbitrary program on infected systems, (ii)
an anomaly pattern came from social network group 1, 5, 6, and
7, (iii) remote attacker from social network group 1 can gain
control of vulnerable systems, and (iv) Denial of Service came
from social network group 3 and 4. The data mining tools reveal
useful insights which are the anomaly and attack patterns. They
are applied as a guide to further investigation of social network
behaviors.
Keywords-social network; anomaly and attack; data mining;
clustering;

این فایل ورد (word) ترجمه در 11 صفحه و فایل اصلی لاتین pdf مقاله در 6 صفحه به خدمتتون ارائه میشود.

185,000 ریال – خرید

ثبت رایگان مشاغل و نیازمندی ها





اطمینان به اصالت سایت / راهنمای خرید/ کد تخفیف / گزارش مشکل در خرید/ تبلیغات در سایت

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد.