2-1-  اهدف تحقیق

امروزه امنیت شبکه ­های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­ های کامپیوتری هر روز گسترده­تر می­ شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­ پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­ شود، هستند.

طی ­چند سال اخیر، شبکه­­های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­ های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­ های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.  

یکی از ویژگی­های شبکه­ های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­ دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه­ های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم می­بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق

2-1-  اهدف تحقیق

امروزه امنیت شبکه ­های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­ های کامپیوتری هر روز گسترده­تر می­ شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­ پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­ شود، هستند.

طی ­چند سال اخیر، شبکه­­های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­ های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­ های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.  

یکی از ویژگی­های شبکه­ های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­ دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه­ های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم می­بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.

برای شناسایی الگوهای ارتباطی کاربران، از داده ­های جریان شبکه[3] که شامل جریان داده میان میزبان­های نهایی که توسط آدرس­های IP نشان داده می­شوند، می­توان استفاده کرد. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند.

یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده­ جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده ­های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می­شوند- می­باشند؛ در نتیجه می ­تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره­ های آتش، از فراهم کننده­ های سرویس اینترنتی[4] جمع آوری می­شوند. همان طور که ذکر شد، مجموعه داده ­های متداول جهت تحقیق در زمینه سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده ­های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش­های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده ­هایی که مربوط به سال­های اخیر باشد را می­توان در اولویت کار قرار داده شود.

[1] Firewall

[2] Community

[3] Netflow data

[4] ISP

https://fozi.ir/%d9%be%d8%a7%db%8c%d8%a7%d9%86-%d9%86%d8%a7%d9%85%d9%87-%d8%a7%d8%b1%d8%b4%d8%af-%d8%b1%d8%b4%d8%aa%d9%87-%d9%87%d9%88%d8%b4-%d9%85%d8%b5%d9%86%d9%88%d8%b9%db%8c-%d8%b4%d9%86%d8%a7%d8%b3%d8%a7%db%8c/

 داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.

برای شناسایی الگوهای ارتباطی کاربران، از داده ­های جریان شبکه[3] که شامل جریان داده میان میزبان­های نهایی که توسط آدرس­های IP نشان داده می­شوند، می­توان استفاده کرد. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند.

یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده­ جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده ­های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می­شوند- می­باشند؛ در نتیجه می ­تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره­ های آتش، از فراهم کننده­ های سرویس اینترنتی[4] جمع آوری می­شوند. همان طور که ذکر شد، مجموعه داده ­های متداول جهت تحقیق در زمینه سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده ­های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش­های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده ­هایی که مربوط به سال­های اخیر باشد را می­توان در اولویت کار قرار داده شود.

[1] Firewall

[2] Community

[3] Netflow data

[4] ISP

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...