Ağ Akış Entropisini Kullanarak Şifreli DNS Tünellerinde Kötü Amaçlı Davranışları Tespit Edebilir miyiz?


Özet: Bu makale, özellikle HTTPS trafiği üzerinden DNS olmak üzere şifreli DNS tünelleme algılaması için akış istatistiksel özelliklerini artırmak için bir akışın entropi kavramını araştırmaktadır. Bunu başarmak için akış dışa aktarıcıların, yani Argus, DoHlyzer ve Tranalyzer2’nin kullanımı incelenmiştir. Yukarıda bahsedilen araçlar tarafından otomatik olarak oluşturulan istatistiksel akış özellikleri daha sonra akış entropisi ile güçlendirilir. Bu çalışmada, akış entropisi üç farklı teknik kullanılarak hesaplanır: (i) bir akışın tüm paketleri üzerindeki entropi, (ii) bir akışın ilk 96 baytının üzerindeki entropi ve (iii) bir akışın ilk n-paketleri üzerindeki entropi. akış. Bu özellikler, genel kullanıma açık dört veri kümesi üzerinde kötü niyetli davranışları tespit etmek için makine öğrenimi sınıflandırıcılarına girdi olarak sağlanır. Bu model, Rastgele Orman sınıflandırıcısının en iyi performansı sağladığı ve kullanılan tüm test veri kümelerinde ortalama %98’lik bir F-ölçüsünü sağladığı TPOT-AutoML sistemi kullanılarak optimize edilmiştir.

https://journals.riverpublishers.com/index.php/JCSANDM/article/view/14789

Yulduz Khodjaeva Bilgisayar Bilimleri Fakültesi, Dalhousie Üniversitesi, Kanada

Nur Zincir-Heywood Bilgisayar Bilimleri Fakültesi, Dalhousie Üniversitesi, Kanada

Ibrahim Zincir Mühendislik Fakültesi, İzmir Ekonomi Üniversitesi, Türkiye

Yazdırma Dostu, PDF ve E-posta



Source link