شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی |
اهدف تحقیق امروزه امنیت شبکه های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری میباشد. دامنه حملات به شبکه های کامپیوتری هر روز گستردهتر می شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویسدهندگان اینترنت به عهده مدیران این سیستمها واگذار شده است. وجود نقاط آسیبپذیر در سیستمهای اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند بهروز نگهداشتن سیستمهای شناسایی نفوذ مبتنی بر امضا با دشواریهایی مواجه گردد. در نتیجه این سیستمها قادر به شناسایی حملات نوظهور نخواهند بود. سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری نیز علیرغم قابلیت تطبیقپذیریشان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می شود، هستند. طی چند سال اخیر، شبکههای اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفتهاند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالشبرانگیز در رابطه با شبکه های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم. یکی از ویژگیهای شبکه های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم میبایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد. برای شناسایی الگوهای ارتباطی کاربران، از داده های جریان شبکه[3] که شامل جریان داده میان میزبانهای نهایی که توسط آدرسهای IP نشان داده میشوند، میتوان استفاده کرد. همان طور که میدانیم بسیاری از روشهای تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگیهای متعددی در مورد ارتباطات کاربر در شبکه دارند. خرید اینترنتی فایل متن کامل : یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده میشوند- میباشند؛ در نتیجه می تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره های آتش، از فراهم کننده های سرویس اینترنتی[4] جمع آوری میشوند. همان طور که ذکر شد، مجموعه داده های متداول جهت تحقیق در زمینه سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روشهای نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده هایی که مربوط به سالهای اخیر باشد را میتوان در اولویت کار قرار داده شود.
فرم در حال بارگذاری ...
[جمعه 1400-05-08] [ 06:07:00 ق.ظ ]
|