نمایش مختصر رکورد

dc.contributor.authorداداش تبار احمدی, کوروشfa_IR
dc.contributor.authorخیرخواه, مرجانfa_IR
dc.contributor.authorرشیدی, علی جبارfa_IR
dc.date.accessioned1399-07-09T10:52:46Zfa_IR
dc.date.accessioned2020-09-30T10:52:46Z
dc.date.available1399-07-09T10:52:46Zfa_IR
dc.date.available2020-09-30T10:52:46Z
dc.date.issued2018-11-22en_US
dc.date.issued1397-09-01fa_IR
dc.date.submitted2018-01-14en_US
dc.date.submitted1396-10-24fa_IR
dc.identifier.citationداداش تبار احمدی, کوروش, خیرخواه, مرجان, رشیدی, علی جبار. (1397). تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی. پدافند الکترونیکی و سایبری, 6(3), 141-151.fa_IR
dc.identifier.issn2322-4347
dc.identifier.urihttps://ecdj.ihu.ac.ir/article_203678.html
dc.identifier.urihttps://iranjournals.nlai.ir/handle/123456789/390523
dc.description.abstractرشته حملات پیچیده و ماندگار نفوذ به شبکه  از مراحل نامحسوس و مخفی متعددی تشکیل ‌شده‌اند. یکی از دلایل ناکارآمدی سامانه­های تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکه‌ای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمی‌شود. فرض ما این است که اطلاعات ساختاری پنهان در داده‌های ترافیکی وجود دارند و ما می‌خواهیم در ترافیک شبکه‌ای قواعدی مانند قواعد زبان تعریف کنیم و آن­را برای توصیف الگوهای فعالیت‌های شبکه‌ای بدخواهانه به­کار بگیریم. به این وسیله می­توانیم  مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدل‌سازی در مرحله تولید دنباله‌ها برای اولین بار در حوزه سایبری از یک خوشه‌بندی جدید به‌عنوان خوشه‌بندی  MD_DBSCAN که یکی از انواع بهبودیافته خوشه‌بندی DBSCAN است، استفاده‌ شده است. علاوه­بر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده‌ شده تا با ادغام فعالیت‌های سطح پایین بتوانیم فعالیت‌های سطح بالا را کشف کنیم و روابط بین فعالیت‌های سطوح مختلف را تعریف کنیم. در  بخشی از الگوریتم پیشنهادی برای کشف فعالیت‌های سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشه‌بندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه ‌شده است. نتایج نشان می‌دهد دقت تشخیص در فعالیت‌های سطح بالا نسبت به فعالیت‌های سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1 ، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیش‌بینی با اندازه سه رسیده‌ایم که به‌طورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان می‌دهد.fa_IR
dc.languageفارسی
dc.language.isofa_IR
dc.publisherدانشگاه جامع امام حسین (ع)fa_IR
dc.publisherImam Hussein Universityen_US
dc.relation.ispartofپدافند الکترونیکی و سایبریfa_IR
dc.relation.ispartofElectronic and Cyber Defenseen_US
dc.subjectرفتارfa_IR
dc.subjectحملات ماندگار پیشرفتهfa_IR
dc.subjectحملات سایبریfa_IR
dc.subjectادغام دادهfa_IR
dc.subjectپردازش زبان طبیعیfa_IR
dc.titleتشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعیfa_IR
dc.typeTexten_US
dc.typeمقاله پژوهشیfa_IR
dc.contributor.departmentمالک اشترfa_IR
dc.contributor.departmentمالک اشترfa_IR
dc.contributor.departmentمالک اشترfa_IR
dc.citation.volume6
dc.citation.issue3
dc.citation.spage141
dc.citation.epage151


فایل‌های این مورد

فایل‌هااندازهقالبمشاهده

فایلی با این مورد مرتبط نشده است.

این مورد در مجموعه‌های زیر وجود دارد:

نمایش مختصر رکورد