فصل چهارم

    1. روش پیشنهادی

        1. مقدمه

در سال های اخیر برخی از محققان از معیارهای ارزیابی رفتار افراد در شبکه های اجتماعی جهت شناسایی نفوذگران در شبکه بهره برده اند. آن ها نشان داده اند که با مدل کردن جریان های شبکه به شکل یک شبکه اجتماعی، قادر به کشف الگوی رفتارز افراد در شبکه می باشند. در پژوهش پیش رو نیز ما با بهره گرفتن از تبدیل جریانات شبکه به گراف ارتباطی میان میزبان ها و نیز استفاده از یک سری معیارهای شباهت روشی موثر برای یافتن نفوذگران در شبکه ارائه کرده ایم. با این ایده که فرد نفوذگر رفتاری متفاوت با افرادی که در همسایگی او وجود دارند نشان می دهد. پس از تبدیل اطلاعات جریان شبکه به گراف ارتباطی شبکه که در واقع یک شبکه اجتماعی می باشد، با بهره گرفتن از معیارهای شباهت، افرادی که کمترین شباهت را با پیرامون خود دارند را به عنوان نفوذگر شناسایی می شوند. نتایج این روش نشان می دهد که علی رغم استفاده از اطلاعات کمتر این روش قادر است خملاتی که بر روی الگوی ارتباط در شبکه تاثیر می گذارند را شناسایی کند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

        1. مجموعه داده

همان طور که گفته شد، به دلیل دغدغه های امنیتی مرتبط با حفظ حریم، مجموعه داده مناسب همگانی جهت ارزیابی روش های مبتنی بر جریان موجود نمی باشد. در برخی پژوهش ها از جمله پیش رو از داده های جریان شبکه شبیه سازی شده جهت ارزیابی روش ارائه شده استفاده می شود. در پژوهش انجام شده توسط Pennock و دیگران[۳۹] اثبات شده که بسیاری از شبکه ها در دنیای واقعی مانند شبکه وب، شبکه های کامپیوتری و شبکه های اجتماعی از دارای ساختار Scale free می باشند. این ساختار از توزیع Power law تبعیت می کند. در این توزیع تعداد اندکی از میزبان ها دارای درجه کلی بسیار بالا تر از میانگین شبکه و تعداد زیادی از میزبان ها دارای درجه کلی بسیار کم تر از میانگین شبکه می باشند. در این پژوهش جهت ساخت داده نرمال شبکه از توزیع ذکر شده بهره برده ایم. در شکل زیر شمایی از شبکه Scale free و نیز نمودار توزیع Power law را می توانید مشاهده کنید.
شبکه Scale free و نمودار توزیع Power law
در پژوهش مذکور، برای تولید گراف های Scale free از فرمول زیر استفاده شده است. ما نیز جهت تولید ترافیک نرمال شبکه از این مدل استفاده کرده ایم.
در فرمول بالا، تعداد لبه ها و تعداد گره هایی است که در این لحظه در شبکه وجود دارند. درجه ورودی و درجه خروجی مرتبط با گره v می باشد. همچنین متغییرهای α و β و γ، پارامترهای مرتبط با شبکه می باشند. این پارامترها در شبکه های مختلف متفاوت می باشند. در ابتدا ساخت گراف با تعداد گره آغاز می شود. در هر مرحله از ساخت گراف فرمول بالا به ازای تمامی گره ها محاسبه می شود. بر مبنای این فرمول احتمال این که یک گره آیا می تواند برنده لبه اضافه شونده به شبکه بشود یا نه محاسبه می شود. هر گره با بالاترین احتما این امکان را دارد تا با گره ای که به تازگی به شبکه اضافه شده ارتباط داشته باشد.
تولید ترافیک مشکوک در شبکه بر مبنای این ایده شکل گرفته که نفوذگران به دنبال یافتن قربانیان آسیب پذیر در شبکه می باشند. از این رو قربانیان خود را به شکل تصادفی از میان میزبان های شبکه انتخاب می کنند. در روند تولید داده شبکه تعدادی نفوذگر به شبکه تزریق می شوند که به شکل تصادفی از میان گره های موجود در شبکه تعدادی را برای ارسال داده نفوذی انتخاب می کنند.

        1. معیارهای شباهت

با در نظر گرفتن این فرضیه که “نفوذگر دارای رفتاری متفاوت با محیط اطراف خود در شبکه می باشد” روشی جهت شناسایی نفوذگران در شبکه ارائه کرده ایم. همچنین تفاوت رفتاری نفوذگر در تولید ترافیک می تواند راهنمایی جهت شناسایی آنها در شبکه باشد. در پژوهش پیش رو یک سری معیارهای شباهت ارائه شده که به کمک آن ها به شناسایی نفوذگران در شبکه خواهیم پرداخت. این معیار های شباهت به دو دسته طبقه بندی می شوند:

            1. معیارهای مبتنی بر گراف

معیارهای شباهت مبتنی بر گراف، معیارهایی هستند که از اطلاعات ارتباط همبندی گراف در محاسبات خود استفاده می کنند. به عبارتی به اطلاعاتی فراتر از اطلاعات یک تک گره نیاز دارند. در ادامه به بررسی این معیارها می پردازیم.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...