| dc.contributor.author | داداش تبار احمدی, کوروش | fa_IR | 
| dc.contributor.author | خیرخواه, مرجان | fa_IR | 
| dc.contributor.author | رشیدی, علی جبار | fa_IR | 
| dc.date.accessioned | 1399-07-09T10:52:46Z | fa_IR | 
| dc.date.accessioned | 2020-09-30T10:52:46Z |  | 
| dc.date.available | 1399-07-09T10:52:46Z | fa_IR | 
| dc.date.available | 2020-09-30T10:52:46Z |  | 
| dc.date.issued | 2018-11-22 | en_US | 
| dc.date.issued | 1397-09-01 | fa_IR | 
| dc.date.submitted | 2018-01-14 | en_US | 
| dc.date.submitted | 1396-10-24 | fa_IR | 
| dc.identifier.citation | داداش تبار احمدی, کوروش, خیرخواه, مرجان, رشیدی, علی جبار. (1397). تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی. پدافند الکترونیکی و سایبری, 6(3), 141-151. | fa_IR | 
| dc.identifier.issn | 2322-4347 |  | 
| dc.identifier.uri | https://ecdj.ihu.ac.ir/article_203678.html |  | 
| dc.identifier.uri | https://iranjournals.nlai.ir/handle/123456789/390523 |  | 
| dc.description.abstract | رشته حملات پیچیده و ماندگار نفوذ به شبکه  از مراحل نامحسوس و مخفی متعددی تشکیل شدهاند. یکی از دلایل ناکارآمدی سامانههای تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکهای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمیشود. فرض ما این است که اطلاعات ساختاری پنهان در دادههای ترافیکی وجود دارند و ما میخواهیم در ترافیک شبکهای قواعدی مانند قواعد زبان تعریف کنیم و آنرا برای توصیف الگوهای فعالیتهای شبکهای بدخواهانه بهکار بگیریم. به این وسیله میتوانیم  مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدلسازی در مرحله تولید دنبالهها برای اولین بار در حوزه سایبری از یک خوشهبندی جدید بهعنوان خوشهبندی  MD_DBSCAN که یکی از انواع بهبودیافته خوشهبندی DBSCAN است، استفاده شده است. علاوهبر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیتهای سطح پایین بتوانیم فعالیتهای سطح بالا را کشف کنیم و روابط بین فعالیتهای سطوح مختلف را تعریف کنیم. در  بخشی از الگوریتم پیشنهادی برای کشف فعالیتهای سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشهبندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان میدهد دقت تشخیص در فعالیتهای سطح بالا نسبت به فعالیتهای سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1 ، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیشبینی با اندازه سه رسیدهایم که بهطورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان میدهد. | fa_IR | 
| dc.language | فارسی |  | 
| dc.language.iso | fa_IR |  | 
| dc.publisher | دانشگاه جامع امام حسین (ع) | fa_IR | 
| dc.publisher | Imam Hussein University | en_US | 
| dc.relation.ispartof | پدافند الکترونیکی و سایبری | fa_IR | 
| dc.relation.ispartof | Electronic and Cyber Defense | en_US | 
| dc.subject | رفتار | fa_IR | 
| dc.subject | حملات ماندگار پیشرفته | fa_IR | 
| dc.subject | حملات سایبری | fa_IR | 
| dc.subject | ادغام داده | fa_IR | 
| dc.subject | پردازش زبان طبیعی | fa_IR | 
| dc.title | تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی | fa_IR | 
| dc.type | Text | en_US | 
| dc.type | مقاله پژوهشی | fa_IR | 
| dc.contributor.department | مالک اشتر | fa_IR | 
| dc.contributor.department | مالک اشتر | fa_IR | 
| dc.contributor.department | مالک اشتر | fa_IR | 
| dc.citation.volume | 6 |  | 
| dc.citation.issue | 3 |  | 
| dc.citation.spage | 141 |  | 
| dc.citation.epage | 151 |  |