-
شماره ركورد
11963
-
عنوان
بررسي حملات DDoS و روش هاي شناسايي اين حملات مبتني بر الگوريتم هاي يادگيري ماشين
-
سال تحصيل
1399
-
استاد راهنما
جناب آقاي دكتر محمد فتحيان بروجني
-
چکيده
نياز دنياي امروز به اينترنت همانند نياز بشر به اكسيژن براي ادامه ي حيات است و با توجه به
گستردگي استفاده از اينترنت در دنياي امروز و روند رو به رشد آن، اكثر خدمات و فرآيندها، يا در
بستر اينترنت و به صورت آنلاين انجام ميشوند و يا به سمت اينترنتي شدن پيش ميروند و
كاربردهاي مختلف اينترنت در همه جا قابل رويت است؛ مانند كاربردهايي در حوزه هاي تراكنش
هاي بانكي، آموزش، خدمات درماني، خريد و فروش، حمل و نقل، اينترنت اشياء، ارتباطات و تقريبا
تمام صنايع توليدي و خدماتي . بدين ترتيب ميتوان گفت در هرثانيه حجم زيادي از اطلاعات در
بين ميليون ها انسان و ميليون ها دستگاه در حال رد و بدل شدن است كه برقرار نگه داشتن اين
ارتباطات و محافظت اين اطلاعات در برابر حملات مختلف، از مهمترين مسائل روز دنيا ميباشد كه
فعالين حوزه هاي مرتبط با آن دست و پنجه نرم ميكنند . اما همزمان با رشد اينترنت، حملات و
تهديد هايي كه بر سر راه آن وجود دارند گسترده تر و تكامل يافته تر شدند . به طور كلي حملات
سايبري از سه جنبه ميتوانند تهديد كننده باشند و مشكل ساز شوند كه اين سه منظر عبارتند از :
1 - محرمانگي
2 - صحت
3 - در دسترس بودن
اصلي ترين تهديدي كه بر سر راه خدمات آنلاين وجود دارد، حملات DoS و يا ورژن پيشرفته تر و
توزيع شده آن، يعني DDoS ميباشند. اين حملات سومين منظر اهداف امنيت سايبري، يعني در
دسترس بودن را مورد هدف قرار ميدهند و سعي دارند كه يك سرويس را از دسترس خارج كنند.
از آنجايي كه خدمات آنلاين در دسترس عموم قرار دارند، امكان دسترسي و سو استفاده ي هر
شخصي وجود دارد و در اين حملات، فرد مهاجم سعي ميكند كه از طريق ارسال درخواست، كه
امري معمول براي برقراري ارتباط با خدمت دهنده است، و تمامي متقاضيان دريافت خدمت از
اين طريق اقدام به برقراري ارتباط ميكنند؛ ارتباط برقرار كند، با اين تفاوت كه او با ارسال پياپي
درخواست به ارائه دهنده خدمت، از طريق مصرف بيش از حد منابع در دسترس، ارائه ي آن خدمت
را به كاربران مجاز به استفاده، مختل كنند . بدليل مشابه بودن فرد مهاجم با كاربران عادي، شناسايي
و مقابله با اين حملات كار دشواري بوده و معمول ا اغلب سرويس هايي كه در بستر اينترنت وجود
دارند، در مقابل حملات DDoS كه در دسترس بودن يك سرويس را مورد حمله قرار ميدهند، نسبت
به ساير حملات كه با هدف دسترسي به اطلاعات محرمانه يا تخريب و دستكاري اطلاعات انجام
ميشوند؛ آسيب پذيرتر هستند . با توجه به موارد ذكر شده و اهميت امنيت سايبري در دنياي امروز،
گستردگي و پيشرفته شدن انواع جديد حملات DDoS و ناكارآمدي روش هاي شناسايي موجود؛ در
اين مطالعه ابتدا به بررسي و مرور كامل و همه جانبه ي پيشينه ي تحقيقاتي و پژوهش هاي
آكادميك انجام شده در زمينه ي حملات DDoS و روش هاي ايجاد امنيت دربرابر اين حملات از
جمله مدل هاي مبتني بر تكنيك هاي داده كاوي و الگوريتم هاي يادگيري ماشين پرداخته شده
است. در فصل اول اين گزارش كه مربوط به مرور ادبيات است، به صورت موضوعي و تماتيك، تمام
مطالب و مفاهيم حائز اهميت در زمينه هاي مذكور آورده شده و چند مورد از پژوهش هاي شاخصي
كه داراي نوآوري خاص و روش تحقيق ارزشمندي بوده اند، به صورت موردي بررسي شده اند. از
نتايج حائز اهميت اين فصل هم ميتوان به ارائهي يك دسته بندي كاملاا جديد، ابتكاري و همه
جانبه ي حملات DDoS كه براي اولين بار اثرات حمله را به عنوان معيار دسته بندي قرار داده و
همچنين ارائه ي يك چهارچوب كامل و تمام عيار از مراحل و فرآيندهاي مختلفي كه براي توسعهي
مدل هاي مبتني بر داده كاوي و يادگيري ماشين كه براي شناسايي حملات DDoS استفاده ميشوند؛
اشاره كرد.
در فصل دوم اين گزارش كه مربوط به نقد ادبيات است، ابتدا به مقايسه و نقد تحقيقات مروري در
ادبيات پرداخته شده و سپس مدل هاي موجود براي شناسايي حملات DDoS با توجه به محيط
فعاليت، مورد مقايسه و نقد قرار ميگيرند. در ادامه ي اين فصل كل بدنهي تحقيقات در اين زمينه
مورد نقد قرار گرفته و چند نقطه قوت و ضعف اصلي و همچنين شكافهاي تحقيقاتي موجود كه
ميتوان براي طرح موضوعات تحقيقاتي جديد از آن ها استفاده كرد؛ بيان شده است. در نهايت در
انتهاي اين فصل، در بخش نتيجه گيري و جمع بندي، به توضيح مختصري دربارهي مطالب يافت
شده و همچنين موضوع و طرح تحقيقي كه ميتوان با استفاده از مطالب مورد مطالعه و براي
پركردن شكافهاي تحقيقاتي و بهبود نقاط ضعف مدلهاي حال حاضر، پرداخته شده است.
-
نام دانشجو
عليرضا سيف الساداتي
-
تاريخ ارائه
9/15/2021 12:00:00 AM
-
متن كامل
78802
-
پديد آورنده
عليرضا سيف الساداتي
-
تاريخ ورود اطلاعات
1402/03/08
-
عنوان به انگليسي
A Survey of DDoS Attacks and Its Detection Methods Based on Machine-Learning Algorithms
-
لينک به اين مدرک :