شناسایی جریان‌های ناشناخته مخرب در شبکه با به کارگیری یادگیری‌ جمعی در داده‌های نامتوازن

نویسندگان

1 دانشگاه آزاد اسلامی یاسوج

2 دانشگاه آزاد اسلامی بوشهر

چکیده

یکی از حوزه‌های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته در شبکه های کامپیوتری، دو هانی‌نت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه داده‌های علمی استفاده گردیده است. در داده‌های شبکه‌ای، مشکل داده‌های نامتوازن اغلب اتفاق می‌افتد و موجب کاهش کارایی در پیش‌بینی برای رده‌‌هایی که در اقلیت هستند، می‌گردد. در این مقاله برای حل این مشکل، از روش‌های یادگیری جمعی استفاده گردیده است تا بتوان مدلی اتوماتیک ارائه نمود که با استفاده از تکنیک‌های مختلف و با استفاده از یادگیری مدل، حملات شبکه به‌ویژه حملات ناشناخته را شناسایی نماید. روش‌های جمعی، برای توصیف مشکلات امنیت کامپیوتر بسیار مناسب می‌باشند زیرا هر فعالیتی که در چنین سیستم‌هایی انجام می‌گیرد را در سطوح چند انتزاعی می‌توان مشاهده کرد و اطلاعات مرتبط را نیز می‌توان از منابع اطلاعاتی چندگانه جمع‌آوری نمود. روش تحقیق بر اساس تحلیل‌های آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آن‌ها صورت گرفته است. در این مرحله به کمک تکنیک‌‌ها و آزمایش‌‌های آماری نشان داده‌ایم که عملکرد الگوریتم طراحی شده با رای‌گیری وزنی پیشنهادی براساس الگوریتم ژنتیک نسبت به دوازده طبقه‌بند دیگر بهتر می‌باشد.

کلیدواژه‌ها


عنوان مقاله [English]

-

  1. L. Rokach, “Ensemble-based classifiers,” Artificial Intelligence Review, vol. 33, no. 1, pp. 1-39, 2010.
  2. V. Engen, “Machine learning for network based intrusion detection: an investigation into discrepancies in findings with the KDD cup'99 data set and multi-objective evolution of neural network classifier ensembles from imbalanced data,” Doctoral dissertation, Bournemouth University, 2010.
  3. L. I. Kuncheva, “Combining pattern classifiers: methods and algorithms,” John Wiley & Sons, 2004.
  4. F. H. Abbasi, R. Harris, S. Marsland, and G. Moretti, “An exemplar‐based learning approach for detection and classification of malicious network streams in honeynets,” Security and Communication Networks, vol. 7, no. 2, pp. 352-364, 2014.
  5. H. Parvin, S. Ansari, and S. Parvin, “Proposing a New Method for Non-relative Imbalanced Dataset,” Soft Computing Models in Industrial and Environmental Applications, pp. 297-306, 2013.
  6. H. Parvin, B. Minaei-Bidgoli, H. Alinejad-Rokny, and W. F. Punch, “Data weighing mechanisms for clustering ensembles,” Computers & Electrical Engineering, vol. 39, no. 5, pp. 1433-1450, 2013.
  7. R. K. Shahzad and N. Lavesson, “Comparative analysis of voting schemes for ensemble-based malware detection,” Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 4, no. 1, pp. 98-117, 2013.
  8. Y.-B. Lu, S.-C. Din, C.-F. Zheng, and B.-J. Gao, “Using multi-feature and classifier ensembles to improve malware detection,” Journal of CCIT, vol. 39, no. 2, pp. 57-72, 2010.
  9. F. Stumpf, A. Görlach, F. Homann, and L. Brückner, “NoSE-building virtual honeynets made easy,” in Proceedings of the 12th International Linux System Technology Conference, Hamburg, Germany, 2005.
  10. P. Baecher, M. Koetter, T. Holz, M. Dornseif, and F. Freiling, “The nepenthes platform: An efficient approach to collect malware,” in Recent Advances in Intrusion Detection, Springer, pp. 165-184, 2006.
  11. W. Ren and H. Jin, “Honeynet based distributed adaptive network forensics and active real time investigation,” in Proceedings of the 2005 ACM symposium on Applied computing, pp. 302-303, 2005.
  12. J. Levine, J. Grizzard, and H. Owen, “Application of a methodology to characterize rootkits retrieved from honeynets,” in Information Assurance Workshop, 2004. Proceedings from the Fifth Annual IEEE SMC, IEEE, pp. 15-21, 2004.
  13. K. Lin and L. Kyaw, “Hybrid Honeypot System for Network Security,” 2008.
  14. J. K. Jones and G. W. Romney, “Honeynets: an educational resource for IT security,” in Proceedings of the 5th conference on Information technology education, ACM, pp. 24-28, 2004.
  15. G. Portokalidis, A. Slowinska, and H. Bos, “Argos: an emulator for fingerprinting zero-day attacks for advertised honeypots with automatic signature generation,” in ACM SIGOPS Operating Systems Review, vol. 40, no. 4, pp. 15-27, 2006.
  16. J. Goebel, T. Holz, and C. Willems, “Measurement and analysis of autonomous spreading malware in a university environment,” Detection of Intrusions and Malware, and Vulnerability Assessment, pp. 109-128, 2007.