بهبود امنیت شبکه‌های سایبری مبتنی بر شناسایی انجمن‌ها با استفاده از الگوریتم خوشه‌بندی طیفی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری ، دانشگاه شهید باهنر کرمان،کرمان، ایران،

2 دانشیار، دانشگاه شهید باهنر کرمان،کرمان، ایران،

چکیده

شبکه‌های سایبری با توجه به ساختار و نحوه ارتباطات درون شبکه، نوعی از شبکه‌های پیچیده و بی‌مقیاس درنظر گرفته می‌شوند. تشخیص انجمن‌ها از مهم‌ترین روش‌های تجزیه و تحلیل شبکه به‌منظور درک ساختار و روابط میان اعضای شبکه‌ است. با توسعه شبکه‌های سایبری، چالش‌های جدیدی از نظر امنیت اطلاعات برای کاربران ایجاد شده است.

یکی از اهداف شناسایی انجمن‌ها در شبکه‌های سایبری، جلوگیری از انتشار بدافزارها و حملات سایبری است. برای این منظور، جهت جلوگیری و مقابله با حمله و نفوذ به شبکه می‌بایست انجمن‌های موجود در شبکه شناسایی شده تا با ایمن‌سازی و احیاء انجمن‌ها و همچنین پیاده‌سازی سیاست‌های دفاعی متناسب با هر انجمن، آسیب‌ها و حملات صورت گرفته توسط مهاجمین به میزان قابل توجهی کاهش یابد. در این مقاله روشی برای تشخیص انجمن‌های شبکه‌های سایبری توسط الگوریتم ‌خوشه‌بندی طیفی ارائه شده است. همچنین با استفاده از خاصیت ماتریس لاپلاس نرمال شده در این الگوریتم، می‌توان تعداد انجمن‌های مناسب شبکه سایبری را پیش‌بینی نمود. به‌منظور ارزیابی فرآیند تشخیص، از دو معیار ضریب نیم‌رخ و اندیس ژاکارد استفاده می‌شود. نتایج به‌دست آمده از معیارهای ارزیابی، کارایی روش پیشنهادی را تأیید می‌نماید.

کلیدواژه‌ها

موضوعات


Smiley face

B. Falahati and Y. Fu, “A study on interdependencies of cyber-power networks in smart grid applications,” 2012 IEEE PES Innov. Smart Grid Technol. ISGT 2012, pp. 1–8, 2012, doi: 10.1109/ISGT.2012.6175593.
[2]   L. X. Yang, P. Li, X. Yang, and Y. Y. Tang, “Security Evaluation of the Cyber Networks under Advanced Persistent Threats,” IEEE Access, vol. 5, pp. 20111–20123, 2017, doi: 10.1109/ACCESS.2017.2757944.
[3]   M. D. Mohsen Hesabi, “An Improved Method for Malware Attack Detection in Cloud Computing Using Collective Learning,” Sci. J. Electron. Cyber Def., vol. 10, no. 4, pp. 33–39, 2023, [Online]. Available: https://ecdj.ihu.ac.ir/article_207864.html. (in persian).
[4]   Y. Javed, M. A. Khayat, A. A. Elghariani, and A. Ghafoor, “PRISM: A Hierarchical Intrusion Detection Architecture for Large-Scale Cyber Networks,” IEEE Trans. Dependable Secur. Comput., pp. 1–17, 2023, doi: 10.1109/TDSC.2023.3240315.
[5]   H. Deshmukh and J. Springer, “Identifying Bipartite Subgraphs for Community Detection in Very Large Scale Cyber Networks,” Proc. - 2018 IEEE Int. Conf. Big Data, Big Data 2018, pp. 4789–4797, 2019, doi: 10.1109/BigData.2018.8622614.
[6]   A. Croitoru, N. Wayant, A. Crooks, J. Radzikowski, and A. Stefanidis, “Linking cyber and physical spaces through community detection and clustering in social media feeds,” Comput. Environ. Urban Syst., vol. 53, pp. 47–64, 2015, doi: 10.1016/j.compenvurbsys.2014.11.002.
[7]   P. Mane, S. Shanbhag, T. Kamath, P. Mackey, and J. Springer, “Analysis of Community Detection Algorithms for Large Scale Cyber Networks,” Proc. 2016 Inf. Secur. Res. Educ. Conf., no. 2016, 2016.
[8]   X. Hu, J. Han, and N. Cercone, “Discovering Cyber Communities from the WWW,” Proc. - IEEE Comput. Soc. Int. Comput. Softw. Appl. Conf., pp. 590–594, 2003, doi: 10.1109/cmpsac.2003.1245400.
[9]   L. Hu, X. Pan, Z. Tang, and X. Luo, “A Fast Fuzzy Clustering Algorithm for Complex Networks via a Generalized Momentum Method,” IEEE Trans. Fuzzy Syst., vol. 30, no. 9, pp. 3473–3485, 2022, doi: 10.1109/TFUZZ.2021.3117442.
[10] T. R. Smith and N. Bosanac, “Constructing a set of motion primitives in the circular restricted three-body problem via clustering,” Adv. Astronaut. Sci., vol. 171, pp. 1283–1302, 2020.
[11] N. Nejjari, S. Lahlou, O. Fadi, K. Zkik, M. Oudani, and H. Benbrahim, “Conflict spectrum: An empirical study of geopolitical cyber threats from a social network perspective,” 2021 8th Int. Conf. Soc. Netw. Anal. Manag. Secur. SNAMS 2021, 2021, doi: 10.1109/SNAMS53716.2021.9732155.
[12] F. Gasparetti, G. Sansonetti, and A. Micarelli, “Community detection in social recommender systems: a survey,” Appl. Intell., vol. 51, no. 6, pp. 3975–3995, 2021, doi: 10.1007/s10489-020-01962-3.
[13] Amna, N. M. Nawi, M. Aamir, and M. F. Mushtaq, The Comparative Performance Analysis of Clustering Algorithms, vol. 457 LNNS. Springer International Publishing, 2022.
[14] U. Von Luxburg, “A tutorial on spectral clustering,” Stat. Comput., vol. 17, no. 4, pp. 395–416, 2007, doi: 10.1007/s11222-007-9033-z.
[15] K. Berahmand, M. Mohammadi, A. Faroughi, and R. P. Mohammadiani, “A novel method of spectral clustering in attributed networks by constructing parameter-free affinity matrix,” Cluster Comput., vol. 25, no. 2, pp. 869–888, 2022, doi: 10.1007/s10586-021-03430-0.
[16] Z. A. El Mouden, A. Jakimi, and M. Hajar, “An application of spectral clustering approach to detect communities in data modeled by graphs,” in ACM International Conference Proceeding Series, 2019, vol. Part F1481, doi: 10.1145/3320326.3320330.
[17] J. Qiu, J. Peng, and Y. Zhai, “Network community detection based on spectral clustering,” in Proceedings - International Conference on Machine Learning and Cybernetics, 2014, vol. 2, pp. 648–652, doi: 10.1109/ICMLC.2014.7009685.
[18] M. Shutaywi and N. N. Kachouie, “Silhouette analysis for performance evaluation in machine learning with applications to clustering,” Entropy, vol. 23, no. 6, pp. 1–17, 2021, doi: 10.3390/e23060759.
[19] L. da F. Costa, “Further Generalizations of the Jaccard Index,” 2021, [Online]. Available: http://arxiv.org/abs/2110.09619.

مقالات آماده انتشار، پذیرفته شده
انتشار آنلاین از تاریخ 13 خرداد 1403
  • تاریخ دریافت: 25 بهمن 1402
  • تاریخ بازنگری: 23 فروردین 1402
  • تاریخ پذیرش: 19 اردیبهشت 1403
  • تاریخ انتشار: 13 خرداد 1403