شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان

نوع مقاله : مقاله پژوهشی

نویسندگان

1 تربیت مدرس

2 دانشگاه جامع امام حسین

چکیده

با گسترش خدمات مبتنی­بر اینترنت و توسعه وب‌سایت‌ها، تهدیدات سایبری نیز در حال افزایش است.یکی از این تهدیدات، انجام حملات منع سرویس و ایجاد اختلال در خدمات یک وب‌سایت می باشد. حملات منع سرویس لایه وب و یا کاربردی از طریق ایجاد مصنوعی حجم زیاد ترافیک بر روی وب سرور تولید و باعث اخلال در سرویس‌دهی وب می‌گردد. در این تحقیق برای شناسایی این دسته از حملات، لاگ‌های وب سرور با ایجاد پنجره‌های زمانی 20 ثانیه‌ای و محاسبه میزان فعالیت هر آی‌پی دسته‌بندی گردیده و سپس آنتروپی مربوط به هر آی‌پی در پنجره زمانی محاسبه و از طریق واریانس آنتروپی پنجره‌های زمانی دارای پیوستگی تعیین و در مرحله بعد از طریق الگوریتم ماشین بردار پشتیبان، شبکه آموزش داده می‌شود تا پنجره‌های زمانی ناهنجار و درنهایت آی‌پی آدرس‌هایی که منجر به حملات منع سرویس و یا منع سرویس توزیع‌شده‌اند دسته‌بندی و برچسب‌گذاری شوند. مدل پیشنهادی بر روی مجموعه داده استاندارد EPA-HTTP پیاده‌سازی و نتایج آن با سایر روش‌ها مقایسه گردید که بیانگر بهبود نتایج نسبت به نتایج سایر تحقیق‌های قبل هست.

کلیدواژه‌ها


[1]     S.T. Zargar, J. Joshi, and D. Tipper, “A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks,” IEEE communications surveys & tutorials, vol. 15, no. 4, pp. 2046-2069, 2013.##
[2]     V. Kumar and K. Kumar, “Classification of DDoS attack tools and its handling techniques and strategy at application layer. In Advances in Computing, Communication, & Automation (ICACCA) (fall),” International Conference on, IEEE, pp. 1-6, 2016.##
[3]     “OWASP Top 10 -The Ten Most Critical Web Application Security Risks,” 2017.  www.OWASP.org.##
[4]     H. Akbari and Safavi Homami, “Provide a framework for estimating the status of distributed denial-of-service attacks by integrating information about human-technical sensors based on fuzzy logic,” Electronic and Cyber Defense Magazine, Number 3, 1396. (In Persian)##
[5]     S. Chawla, M. Sachdeva, and S. Behal, “Discrimination of DDoS attacks and Flash Events using Pearson’s Product Moment Correlation Method,” International Journal of Computer Science and Information Security, vol. 14, no. 10, p. 382, 2016.##
[6]     T. Subbulakshmi, “A learning-based hybrid framework for detection and defence of DDoS attacks,” International Journal of Internet Protocol Technology, vol. 10, no. 1, pp. 51-60, 2017.##
 [7]     J. Singh, K. Thongam, and T. De, “Entropy-Based Application Layer DDoS Attack Detection Using Artificial Neural Networks. Entropy,” vol. 18, no. 10, p. 350, 2016.##
[8]     E. Adi, Z. Baig, and P. Hingston, “Stealthy Denial of Service (DoS) attack modelling and detection for HTTP/2 services,” Journal of Network and Computer Applications, vol. 91, pp. 1-13, 2017.##
[9]     M. Mahanani, M. Jalali, and H. Namvar, “Classification and Identification of Day zero Attack Traffic Intrusion Detection Systems using TWSVM, FCM,” Third National Conference on Modern Approaches to Computer and Electrical Engineering, Rudsar, Azad University Islamic Unit of Rudsar and Amlash - Youth and Elite Researchers Club of RudsarAmlash, 1396. (In Persian)##
[10]   K. Dadashtabar ­Ahmadi and A. Jabbar Rashidi, “Detection of advanced cyber attacks using behavioral modeling, Benevolent, coral,” Fourth International Conference on Knowledge Based Research in Computer Engineering and Information Technology, Tehran, University of Abrar, 1396. (In Persian)##
[11]   M. Kantardzic, “Data Mining: Concepts, Models, Methods, and Algorithms,” John Wiley & Sons, 2011.##
[12]   M. V.Nidhi and K. M. Prasad, “Detection of Anomaly Based Application Layer DDos Attacks Using Machine Learning Approaches,” i-Manager’s Journal on Computer Science, vol. 4, no. 2, p. 6, 2016.##