تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله آنالیز رفتار کاربر با استفاده از تحلیل داده ها و یادگیری ماشین – نشریه الزویر

عنوان فارسی: آنالیز رفتار کاربر با استفاده از تحلیل داده ها و یادگیری ماشین برای پیش بینی کاربر مخرب در مقابل کاربر قانونی
عنوان انگلیسی: User behaviour analysis using data analytics and machine learning to predict malicious user versus legitimate user
تعداد صفحات مقاله انگلیسی : 10 تعداد صفحات ترجمه فارسی : 25 (1 صفحه رفرنس انگلیسی)
سال انتشار : 2022 نشریه : الزویر - Elsevier
فرمت مقاله انگلیسی : pdf فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله : بی نازنین سایز ترجمه مقاله : 14
نوع مقاله : ISI نوع نگارش : مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله : ژورنال شناسه ISSN مجله : 2667-2952
کد محصول : 11997 وضعیت ترجمه : انجام شده و آماده دانلود در فایل ورد و pdf
محتوای فایل : zip حجم فایل : 1.99Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی کامپیوتر، رایانش ابری، مهندسی الگوریتم ها و محاسبات و هوش مصنوعی
مجله: محاسبات با اعتماد بالا - High-Confidence Computing
دانشگاه: پرایاگراج، اوتار پرادش، هند
کلمات کلیدی: امنیت برنامه، تجزیه و تحلیل داده‌های بزرگ، یادگیری ماشین، جنگل تصادفی، تجزیه و تحلیل رفتاری، پیش بینی
کلمات کلیدی انگلیسی: Application security - Big data analytics - Machine learning - Random forest - Behavioral analysis - Prediction
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه: تایپ شده است ✓
ضمیمه: ندارد ☓
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
فرضیه: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.1016/j.hcc.2021.100034
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1. مقدمه

1.1. انگیزه

1.2. سهم پژوهشی این مقاله

1.3 سازماندهی

2. مدل سیستم و بیان ریاضی مسئله

2.1. منابع

3. طرح پیشنهادی

3.1. معیارها

3.2. جنگل تصادفی

3.3. مجموعه آموزشی

3.4. مجموعه آزمایشی

3.5. پیش بینی

3.6. تجزیه کننده لاگ

4. ارزیابی عملکرد

4.1. شرایط عددی

4.2. نتایج

4.3. خروجی‌های غیر منتظره

4.4. ترافیک شبکه

5. نتیجه گیری

منابع

نمونه متن انگلیسی

Abstract

Research-based on user behavior analysis for authentication is the motivation for this research. We move ahead using a behavioral approach to identify malicious users and legitimate users. In this paper, we have explained how we have applied big data analytics to application-layer logs and predicted malicious users by employing a Machine Learning algorithm based on certain metrics explained later in the paper. Machine Learning would present a list of IP addresses or user identification tokens (UIT),deduced from live data which would be performing a malicious activity or are suspected of malicious activity based on their browsing behavior. We have created an e-commerce web application and induced vulnerabilities intentionally for this purpose. We have hosted our setup on LAMP [1] stack based on AWS cloud [2]. This method has a huge potential as any organization can imply this to monitor probable attackers thus narrowing down on their efforts to safeguard their infrastructure. The idea is based on the fact that the browsing pattern, as well as the access pattern of a genuine user,varies widely with that of a hacker. These patterns would be used to sort out the incoming traffic from and list out IP addresses and UIT that are the most probable cases of hack attempts.

 

1. Introduction

Applying big data analytics and machine learning on data obtained from application-layer logs would yield a list of probable candidates for malicious attempts. Plenty of work has been done in the field of cyber security and data analytics, but in this paper, we have proposed a new approach to predict a list of probable hackers. This approach is based on the application of Big Data Analytics with Machine Learning.

Abramson and Aha [3] proposed the idea of user identification based on their web browsing behavior. It Not only identifies but also differentiates between users based on their web browsing behavior. Shi et al. [4] gave the idea of implicit authentication in which they proposed authentication of users based on their behavior patterns. Al-Khazzar and Savage [5] proposed how user authentication can be performed by using information collected from user behavior in reaction to a 3D Graphical maze. Each user had a unique reaction to the graphical maze which was the idea behind identification.

نمونه متن ترجمه

چکیده

انگیزه انجام این تحقیق، مبتنی بر تجزیه و تحلیل رفتار کاربر برای احراز هویت است. ما در این راه از یک رویکرد رفتاری برای شناسایی کاربران مخرب و کاربران قانونی استفاده می‌کنیم. در این مقاله، توضیح می‌دهیم که چگونه با استفاده از الگوریتم یادگیری ماشین بر اساس معیارهای خاصی که بعداً در مقاله توضیح داده می‌شود، تجزیه و تحلیل داده‌های بزرگ را روی لاگ های لایه برنامه اعمال کرده و کاربران مخرب را پیش بینی می‌کنیم. یادگیری ماشین قهرستی از آدرس‌های IP یا توکن های احراز هویت کاربر (UIT) را ارائه می‌دهد که از داده‌های زنده‌ای استنتاج شده‌اند که می‌توانند فعالیت مخربی را انجام دهند یا بر اساس رفتار مرور خود مشکوک به فعالیت مخرب هستند. ما یک برنامه وب تجارت الکترونیک را ارائه کرده‌ایم و آسیب پذیری ها را عمداً برای این منظور ایجاد کرده‌ایم و پیکره بندی خود را بر روی پشته LAMP (1) بر اساس ابر AWSقرار داده‌ایم (2). این روش از پتانسیل عظیمی برخوردار است، زیرا هر سازمانی می‌تواند از این طریق مهاجمان احتمالی را زیر نظر داشته باشد، و بنابراین برای حفاظت از زیرساخت‌های خود تلاش کمتری را انجام دهد. این ایده مبتنی بر این واقعیت است که الگوی مرور و همچنین الگوی دسترسی یک کاربر واقعی، با الگوی یک هکر بسیار متفاوت است. از این الگوها برای مرتب سازی ترافیک ورودی و لیست آدرس‌های IP و UIT استفاده می‌شود که محتمل‌ترین موارد هک هستند.

 

1. مقدمه

با استفاده از تجزیه و تحلیل داده‌های بزرگ و یادگیری ماشین بر روی داده‌های به دست آمده از لاگ های لایه برنامه، فهرستی از گزینه‌های احتمالی برای تلاش‌های مخرب به دست می‌آید. کارهای زیادی در زمینه امنیت سایبری و تجزیه و تحلیل داده‌ها انجام شده است، اما در این مقاله رویکرد جدیدی را برای پیش بینی فهرستی از هکرهای احتمالی پیشنهاد کرده‌ایم. این رویکرد مبتنی بر تجزیه و تحلیل داده‌های بزرگ با یادگیری ماشین است.

Abramson و Aha (3) ایده شناسایی کاربر بر اساس رفتار مرور آنها در وب را پیشنهاد کردند. این امر نه تنها کاربران را بر اساس رفتار مرور آنها در وب شناسایی می‌کند بلکه آنها را از هم متمایز می‌کند. Shi و همکاران (4) ایده احراز هویت ضمنی را ارائه کردند که در آن احراز هویت کاربران را بر اساس الگوهای رفتاری آنها پیشنهاد کردند. Al-Khazzar و Savage (5) پیشنهاد کردند که چگونه می‌توان با استفاده از اطلاعات جمع آوری شده از رفتار کاربر در واکنش نسبت به مارپیچ سه بعدی گرافیکی، احراز هویت کاربر را انجام داد.

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)