به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « ترافیک شبکه » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه « ترافیک شبکه » در نشریات گروه « فنی و مهندسی »
  • حمید تنها، مصطفی عباسی*
    اینترنت اشیاء شبکه ای از دستگاه ها و تجهیزات فیزیکی دربردارنده حسگرها، نرم افزارها و سایر فناوری ها به منظور تبادل داده با سایر دستگاه ها و سامانه ها از طریق اینترنت است. گسترش اینترنت اشیاء در حوزه های بهداشت و درمان هوشمند، کشاورزی هوشمند، شهر هوشمند، خانه هوشمند و سایر حوزه ها انقلابی در زندگی بشر ایجاد کرده است. با توجه به اهمیت اینترنت اشیاء شناسایی ناهنجاری و ترافیک مخرب در آن برای حفظ حریم خصوصی، پایداری شبکه و مسدودسازی رفتارهای ناخواسته ضروری است. به دلیل خاصیت محدودیت منابع در دستگاه های اینترنت اشیاء، شیوه های سنتی نمی توانند مستقیما برای ایمن سازی دستگاه ها و شبکه اینترنت اشیاء مورداستفاده قرار گیرند. برای رفع این مشکل یک روش شناسایی مبتنی بر شبکه های عصبی مصنوعی و یادگیری عمیق برای شناسایی ناهنجاری و ترافیک مخربی که هیچ گونه اطلاعات از پیش تعیین شده ای درباره آن ها وجود ندارد، توسعه داده شده است. مجموعه داده های مورداستفاده در این روش ترکیبی از ترافیک مخرب و سالم جمع آوری شده از منابع مرتبط و استخراج ویژگی به صورت دستی است. شبکه عصبی مصنوعی عمیق بر روی مجموعه داده و پیش پردازش شده اعمال گردید و نتایج حاصل با برخی از الگوریتم های یادگیری ماشین مرسوم مورد بررسی قرار گرفت. نتایج به دست آمده نشان می دهد که مدل طراحی شده با استفاده از شبکه عصبی و یادگیری عمیق قادر به شناسایی ناهنجاری و ترافیک بدخواه در شبکه اینترنت اشیاء با نرخ صحت بیش از 98.9% و نرخ دقت 99.3% است. علاوه بر این، سرعت شناسایی در مقایسه با الگوریتم های یادگیری ماشین 1.7 برابر سریع تر است.
    کلید واژگان: اینترنت اشیاء, بدافزار, ترافیک شبکه, استخراج ویژگی, شبکه عصبی مصنوعی, یادگیری عمیق}
    Hamid Tanha, Mostafa Abbasi *
    The Internet of Things is a network of physical devices and equipment that includes sensors, software, and other technologies for exchanging data with other devices and systems over the Internet. The spread of the Internet of Things in the fields of smart health, smart agriculture, smart city, smart home, has revolutionized human life. Given the importance of the Internet of Things, identifying anomalies and malicious traffic is essential to maintaining privacy, network stability, and blocking unwanted behaviors. Due to the limited resources on IoT devices, traditional methods cannot be used directly to secure IoT devices and networks. To solve this problem, an artificial neural network-based identification method and in-depth learning has been developed to identify malformations and malicious traffic about which there is no predefined information. The data set used in this method is a combination of malicious and healthy traffic collected from related sources and feature extraction manually. Deep artificial neural network was applied to the data set and preprocessed and the results were analyzed with some conventional machine learning algorithms. The results show that the model designed using neural network and deep learning is able to detect anomalies and malicious traffic in the Internet of Things with an accuracy rate of more than 98.9% and an accuracy rate of 99.3%. In addition, the detection speed is 1.7 times faster than machine learning algorithms.
    Keywords: IoT, Malware, Network Traffic, Feature Extraction, artificial neural network, deep learning}
  • مهدی اسدی*، باقر زارعی
    در سال های اخیر، فضای مجازی مملو از حملات اینترنتی ازجمله حملات انکار سرویس، فیشینگ اطلاعات، کلاه برداری مالی، ارسال هرزنامه ایمیل و غیره شده است. از رایج ترین حملات اینترنتی که سبب زیان های اقتصادی قابل توجهی به زیرساخت مالی کشورهای مختلف شده است، حملات انکار سرویس است. به عنوان یک اقدام پیشگیرانه، سامانه های تشخیص نفوذ مجهز به الگوریتم های طبقه بندی یادگیری ماشین برای تشخیص ناهنجاری ها در ترافیک شبکه توسعه داده شده است. این الگوریتم های طبقه بندی در ارتباط با نوع حمله انکار سرویس، میزان موفقیت متفاوتی در شناسایی این حملات داشته و به کاربران اجازه می دهند تا به طور موثر بین ترافیک عادی و ترافیک مخرب انکار سرویس با دقت خوبی تمایز قایل شوند. در روش پیشنهادی، سه مرحله برای شناسایی و طبقه بندی متداول ترین حملات انکار سرویس به کار گرفته شده است. در مرحله اول، پیش پردازش داده های مجموعه داده واقعی SNMP-MIB برای حذف داده-های ناقص و مقیاس بندی داده ها انجام می شود. در مرحله دوم با کاهش تعداد متغیرهای مجموعه داده، صرفا از متغیرهای گروه واسط مجموعه داده استفاده شده که منجر به کاهش زمان تشخیص حملات می شود و در مرحله آخر روش یادگیری جمعی نظارتی رای گیری برای تفکیک ترافیک عادی از ترافیک حمله به کار گرفته می شود. نتایج نشان می دهد که می توان ترافیک عادی و 5 حمله انکار سرویس از مجموعه داده استفاده شده را با نرخ دقت 100 درصدی تشخیص داد و تنها دقت تشخیص دو حمله UDP Flood و Slowloris به ترتیب با 99.87 و 99.94 درصد، با استفاده از روش پیشنهادی دارای خطای بسیار ناچیزی بوده است.
    کلید واژگان: حمله انکار سرویس, یادگیری ماشین جمعی, تشخیص ناهنجاری شبکه, مجموعه داده SNMP-MIB, ترافیک شبکه}
    Mehdi Asadi *, Bagher Zarei
    In recent years, cyberspace has been filled with cyber attacks such as denial of service (DoS) attacks, information phishing, financial fraud, spam and so on. One of the most common cyber attacks that have caused significant economic damage to the financial infrastructure of different countries is denial of service attacks. As a preventive measure, intrusion detection systems equipped with machine learning classification algorithms have been developed to detect anomalies in network traffic. These classification algorithms, depending on the type of DoS attack, have varying degree of success in detecting these attacks and allow users to effectively identify between normal traffic and malicious DoS traffic. In the proposed approach, three steps are used to identify and classify the most common denial of service attacks. The first step is to pre-process the actual SNMP-MIB dataset to scale the data and delete the defective data. In the second stage, by reducing the number of data set features, only the features of the interface group are used, which leads to a reduction in attack detection time. The results show that using the proposed approach, normal traffic and five DoS attacks can be detected from the MIB-SNMP dataset with 100% accuracy rate. Only the detection accuracy of two attacks, UDP Flood and Slowloris, with 99.87 and 99.94% respectively, had a very small error of detection rate.
    Keywords: Denial of Service Attack, Ensemble Machine Learning, Network Anomaly Detection, SNMP-MIB Dataset, Network Traffic}
  • مریم بازوبند، حسین بهرامگیری*
    استفاده از رویکرد اقتضایی با بهره گیری از ویژگی هایی از جمله مدیریت توزیع یافته بین گره ها، تسهیل در امر ورود و خروج آنها به شبکه و امکان تحرک بهتر یکی از گزینه های مطلوب جهت پیکربندی شبکه های بی سیم می باشد. همین امر موجب تولید ترافیک با رفتار پویا توسط نرم افزارهای کاربردی در چنین شبکه هایی می شود که مسیله مدیریت شبکه و کنترل ترافیک بین گره ها را تحت تاثیر خود قرار می دهد که این امر در شبکه های نظامی که امنیت بالاتری مورد نیاز است اهمیت بسزایی دارد. شناسایی و طبقه بندی ترافیک جاری در شبکه می تواند کمک شایانی به این چالش در شبکه های بی سیم کند. از آنجا که روش های مرسوم شناسایی و طبقه بندی ترافیک قادر به ارایه عملکرد مناسب با چنین ترافیک هایی نیستند لذا استفاده از روش های مبتنی بریادگیری ماشین می تواند برای بهبود طبقه بندی ترافیک بکارگرفته شوند. در این مقاله، مساله کشف یک ترافیک خاص در شبکه اقتضایی بی سیم مد نظر قرار گرفته است و بر این اساس با تعریف معیار احتمال آشکارسازی و عدم ارایه تصمیم اشتباه در این حوزه، به دنبال افزایش احتمال آشکارسازی ترافیک های غیرمجاز در سیستم هستیم. در این مقاله روشی جدید جهت افزایش دقت و بهره وری در شناسایی ترافیک غیرمجاز در شبکه های بی سیم اقتضایی ارایه می شود که اساس آن مبتنی بر ترکیب هدفمند روش های یادگیری ماشین است. این روش بر روی یک مجموعه داده ضبط شده از ترافیک شبکه بی سیم اعمال می شود و مورد ارزیابی قرار می گیرد. نتایج نشان می دهند که روش ارایه شده علاوه بر بهبود معیارهای ارزیابی طبقه بندی کننده ترافیک موجب افزایش احتمال آشکارسازی و کاهش نرخ هشدار غلط به نسبت بکارگیری روش های یادگیری ماشین بصورت یکتا می باشد.
    کلید واژگان: شبکه های اقتضایی بی سیم, ترافیک شبکه, احتمال آشکارسازی, نرخ هشدار غلط, یادگیری ماشین}
    Maryam Bazooband, Hossein Bahramgiri *
    Using Ad hoc approach with features such as distributed management between nodes, facilitating their entry and exit into the network and the possibility of better mobility is one of the desirable options for configuration of wireless networks. This sturcture leads to dynamic behavior of the traffic generated by applications in such networks, which affects the issue of network management and traffic control between nodes and this challenge is more important in military networks. Identifying and classifying network traffic can help to deal with these challenges in wireless networks. Because conventional traffic detection and classification methods are not able to provide proper performance with such traffic, the use of machine-learning-based methods can be used to improve the detection and classification performance. In this paper, In this article, the goal is to find a specific network traffic and hence the probability of detection and preventing to make a wrong decision as false alarm rate are introduced which increasing the probability of detection of impermissible traffic is our request. Therefore, in this paper a new hybrid method, based on the combination of machine learning methods is introduced to increase accuracy and efficiency in identifying and classifying traffic in the wireless network based on wireless traffic dataset. The results show that the proposed method improve the detection of a special target without considerable increase in false alarm rate, compared to the case of employing unique machine learning methods.
    Keywords: Wireless Ad hoc Networks, Network Traffic, Probability of Detection, False Alarm Rate, Machine Learning}
  • علی نقاش اسدی، محمد عبداللهی ازگمی*
    امروزه مدل سازی ترافیک شبکه و تولید ترافیک هنجار از اهمیت بالایی برخوردار است. تا به امروز مدل سازی های زیادی بر روی ویژگی های مختلف ترافیک شبکه انجام شده است که تقریبا اکثر آنها از توزیع های احتمالاتی استفاده کرده اند. در این مقاله، روش جدیدی برای مدل سازی ویژگی های مختلف ترافیک شبکه معرفی می شود که مبتنی بر قانون زیف است. قانون زیف یک قانون تجربی است که رابطه ای بین فراوانی و رتبه هر دسته در مجموعه داده ها، ارائه می کند. در این مقاله نشان داده می شود که قانون زیف می تواند به خوبی ویژگی های مختلف ترافیک شبکه را مدل سازی نماید. برای این منظور، دو ویژگی مهم ترافیک شبکه، یعنی اندازه و زمان بین ورود بسته های TCP و UDP، مورد مطالعه قرار گرفته است. از مدل سازی ویژگی های مختلف ترافیک شبکه می توان در زمینه های مختلفی از جمله شبیه سازی ترافیک شبکه و تولید ترافیک هنجار استفاده کرد. مزیت استفاده از قانون زیف این است که می تواند با کمترین اطلاعات، بیشترین شباهت را ایجاد کند. همچنین قانون زیف می تواند ویژگی های مختلف ترافیک شبکه را که ممکن است از توزیع ریاضی خاصی پیروی نکنند، مدل سازی کند. با توجه به روش ساده ای که این قانون ارائه می کند، علاوه بر دقت و محدودیت های کمتر نسبت به روش های پیشین، مدل سازی و شبیه سازی را در زمان مناسبی نیز انجام می دهد.
    در این مقاله نشان داده خواهد شد که با دسته بندی مقادیر ویژگی ها و به دست آوردن رتبه آنها، می توان مدل سازی دقیقی از ویژگی ها ایجاد کرد. به عبارت دیگر، رتبه هر دسته، مدل به دست آمده از مقادیر ویژگی خواهد بود که می توان از آن در شبیه سازی استفاده کرد.
    کلید واژگان: ترافیک شبکه, قانون زیف, مدل سازی, شبیه سازی, اندازه بسته ها, زمان بین ورود بسته ها}
    A. Nghash, Asadi, M. Abdollahi Azgomi*
    Today, modeling and generating normal network traffic is a very important. In existing works, the features of network traffic are modeled using probabilistic distributions. In this paper, a new method is proposed for modeling the features of network traffic. The proposed method is based on the Zipf’s law. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in data set. In this paper, we will show that the Zipf’s law can model different features of network traffic in a good manner. For this propose, two important features of network traffic, i.e., length and inter-arrival time of TCP and UDP packets, are examined. The proposed method for modeling the features of network traffic can use in various applications areas, such as, simulation or generation of the normal network traffic. The advantage of this law is that it can provide high similarity using less information. Furthermore, the Zipf’s law can model different features of network traffic that may not follow from probalistic distributions. The simple approach of this law can provide accuracy and lower limits from existing methods. Furthermore, the proposed method can provide good times for modeling and simulation.
    In this paper, we will show that by classifying the feature values and obtaining their ranks, we can create an accurate modeling of features. In other words, the rank of each category will be the model resulting from the feature values that can be used in simulation.
    Keywords: Network Traffic, the Zipf's Law, Network Modeling, Network Simulation, Traffic Generation}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال