• فهرس المقالات Anomaly detection

      • حرية الوصول المقاله

        1 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law
        Ali Naghash Asadi Mohammad  Abdollahi Azgomi
        In this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow أکثر
        In this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow from the Zipf’s law, but we show that each data set can be converted to the data set following from the Zipf’s law by changing the definition of categories. We use this law to model the inter-arrival time of packets in the normal network traffic and then we show that this model can be used to simulate the inter-arrival time of packets. The advantage of this law is that it can provide high similarity using less information. Furthermore, the Zipf’s law can model different features of the network traffic that may not follow from the mathematical distributions. The simple approach of this law can provide accuracy and lower limitations in comparison to existing methods. The Zipf's law can be also used as a criterion for anomaly detection. For this purpose, the TCP_Flood and UDP_Flood attacks are added to the inter-arrival time of packets and they are detected with high detection rate. We show that the Zipf’s law can create an accurate model of the feature to classify the feature values and obtain the rank of its categories, and this model can be used to simulate the feature values and detect anomalies. The evaluation results of the proposed method on MAWI and NUST traffic collections are presented in this paper. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - تشخيص ناهنجاري در شبکه‌هاي اقتضايي مبتني بر خوشه با روش رأي‌گيري فازي
        محمد رحماني‌منش سعيد جليلي
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تش أکثر
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده مي‌شود و رفتار عادي پروتکل AODV با استفاده از خصيصه‌هاي تعريف‌شده و بر اساس مدل به‌دست آمده از ترکيب دسته‌بندهاي تک‌کلاسي SVDD، MoG و SOM يادگيري مي‌شود و نظر هر گره بر مبناي مدل ترکيبي به‌دست آمده شکل مي‌گيرد. نظرات گره‌ها در فرايند تشخيص ناهنجاري مرتباً به گره‌هاي سرخوشه فرستاده مي‌شود تا تشخيص نهايي در آن گره‌ها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دسته‌بندهاي تک‌کلاسي در هر گره و براي تجميع نظرات ارسالي از گره‌هاي هر خوشه در گره سرخوشه، روشي فازي ارائه مي‌شود که موجب مي‌شود کارايي روش پيشنهادي در تشخيص حمله‌هاي سياه‌چاله، سوراخ کرم، تکرار بسته‌ها، عجول و جعل بسته‌هاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبه‌بندي اثرپذيري خصيصه‌ها پيشنهاد مي‌شود که مشخص مي‌کند هر کدام از اين حمله‌ها چه بخش‌هايي از ويژگي‌ها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار مي‌دهند. اين تحليل در هنگام کارکرد شبکه مي‌تواند منجر به تشخيص نوع حمله‌اي که در شبکه در حال اعمال است، شود. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - بهبود تشخيص ناهنجاري بات¬نت¬هاي حوزة اينترنت اشياء مبتنی بر انتخاب ویژگی پویا و پردازش¬های ترکیبی‌
        بشری پیشگو احمد اکبری ازیرانی
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها است أکثر
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری بات‌نت‌ها از طریق پردازش‌های دسته‌ای و با دقت بالا بوده و از سویی دیگر می‌بایست همانند پردازش‌های جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفق‌پذیر باشند. این مسئله، اهمیت بهره‌گیری از تکنیک‌های پردازش ترکیبی دسته‌ای و جریانی را با هدف تشخیص بات‌نت‌ها، بیش از پیش آشکار می‌سازد. از چالش‌های مهم این پردازش‌ها می‌توان به انتخاب ویژگی‌های مناسب و متنوع جهت ساخت مدل‌های پایه و نیز انتخاب هوشمندانه مدل‌های پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازش‌های ترکیبی سازگار است، بهره می‌گیرد و ویژگی‌های مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی داده‌ها به صورت پویا تغییر می‌دهد. نتایج آزمایش‌ها در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته‌شده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگی‌ها و حذف ویژگی‌های نامناسب موجب افزایش سرعت پردازش‌های ترکیبی و کاهش زمان تشخیص بات‌نت می‌گردد و از سویی دیگر با انتخاب مدل‌های مناسب جهت تجمیع نتایج، دقت پردازش را افزایش می‌دهد. تفاصيل المقالة