ترجمه مقاله آنالیز رفتار کاربر با استفاده از تحلیل داده ها و یادگیری ماشین – نشریه الزویر
عنوان فارسی: | آنالیز رفتار کاربر با استفاده از تحلیل داده ها و یادگیری ماشین برای پیش بینی کاربر مخرب در مقابل کاربر قانونی |
عنوان انگلیسی: | User behaviour analysis using data analytics and machine learning to predict malicious user versus legitimate user |
تعداد صفحات مقاله انگلیسی : 10 | تعداد صفحات ترجمه فارسی : 25 (1 صفحه رفرنس انگلیسی) |
سال انتشار : 2022 | نشریه : الزویر - Elsevier |
فرمت مقاله انگلیسی : pdf | فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش |
فونت ترجمه مقاله : بی نازنین | سایز ترجمه مقاله : 14 |
نوع مقاله : ISI | نوع نگارش : مقالات پژوهشی (تحقیقاتی) |
نوع ارائه مقاله : ژورنال | شناسه ISSN مجله : 2667-2952 |
کد محصول : 11997 | وضعیت ترجمه : انجام شده و آماده دانلود در فایل ورد و pdf |
محتوای فایل : zip | حجم فایل : 1.99Mb |
رشته و گرایش های مرتبط با این مقاله: مهندسی کامپیوتر، رایانش ابری، مهندسی الگوریتم ها و محاسبات و هوش مصنوعی |
مجله: محاسبات با اعتماد بالا - High-Confidence Computing |
دانشگاه: پرایاگراج، اوتار پرادش، هند |
کلمات کلیدی: امنیت برنامه، تجزیه و تحلیل دادههای بزرگ، یادگیری ماشین، جنگل تصادفی، تجزیه و تحلیل رفتاری، پیش بینی |
کلمات کلیدی انگلیسی: Application security - Big data analytics - Machine learning - Random forest - Behavioral analysis - Prediction |
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است ✓ |
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است ✓ |
وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است ✓ |
وضعیت فرمولها و محاسبات در فایل ترجمه: تایپ شده است ✓ |
ضمیمه: ندارد ☓ |
بیس: نیست ☓ |
مدل مفهومی: ندارد ☓ |
پرسشنامه: ندارد ☓ |
متغیر: ندارد ☓ |
فرضیه: ندارد ☓ |
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله |
رفرنس در ترجمه: در انتهای مقاله درج شده است |
doi یا شناسه دیجیتال: https://doi.org/10.1016/j.hcc.2021.100034 |
چکیده
1. مقدمه
1.1. انگیزه
1.2. سهم پژوهشی این مقاله
1.3 سازماندهی
2. مدل سیستم و بیان ریاضی مسئله
2.1. منابع
3. طرح پیشنهادی
3.1. معیارها
3.2. جنگل تصادفی
3.3. مجموعه آموزشی
3.4. مجموعه آزمایشی
3.5. پیش بینی
3.6. تجزیه کننده لاگ
4. ارزیابی عملکرد
4.1. شرایط عددی
4.2. نتایج
4.3. خروجیهای غیر منتظره
4.4. ترافیک شبکه
5. نتیجه گیری
منابع
Abstract
Research-based on user behavior analysis for authentication is the motivation for this research. We move ahead using a behavioral approach to identify malicious users and legitimate users. In this paper, we have explained how we have applied big data analytics to application-layer logs and predicted malicious users by employing a Machine Learning algorithm based on certain metrics explained later in the paper. Machine Learning would present a list of IP addresses or user identification tokens (UIT),deduced from live data which would be performing a malicious activity or are suspected of malicious activity based on their browsing behavior. We have created an e-commerce web application and induced vulnerabilities intentionally for this purpose. We have hosted our setup on LAMP [1] stack based on AWS cloud [2]. This method has a huge potential as any organization can imply this to monitor probable attackers thus narrowing down on their efforts to safeguard their infrastructure. The idea is based on the fact that the browsing pattern, as well as the access pattern of a genuine user,varies widely with that of a hacker. These patterns would be used to sort out the incoming traffic from and list out IP addresses and UIT that are the most probable cases of hack attempts.
1. Introduction
Applying big data analytics and machine learning on data obtained from application-layer logs would yield a list of probable candidates for malicious attempts. Plenty of work has been done in the field of cyber security and data analytics, but in this paper, we have proposed a new approach to predict a list of probable hackers. This approach is based on the application of Big Data Analytics with Machine Learning.
Abramson and Aha [3] proposed the idea of user identification based on their web browsing behavior. It Not only identifies but also differentiates between users based on their web browsing behavior. Shi et al. [4] gave the idea of implicit authentication in which they proposed authentication of users based on their behavior patterns. Al-Khazzar and Savage [5] proposed how user authentication can be performed by using information collected from user behavior in reaction to a 3D Graphical maze. Each user had a unique reaction to the graphical maze which was the idea behind identification.
چکیده
انگیزه انجام این تحقیق، مبتنی بر تجزیه و تحلیل رفتار کاربر برای احراز هویت است. ما در این راه از یک رویکرد رفتاری برای شناسایی کاربران مخرب و کاربران قانونی استفاده میکنیم. در این مقاله، توضیح میدهیم که چگونه با استفاده از الگوریتم یادگیری ماشین بر اساس معیارهای خاصی که بعداً در مقاله توضیح داده میشود، تجزیه و تحلیل دادههای بزرگ را روی لاگ های لایه برنامه اعمال کرده و کاربران مخرب را پیش بینی میکنیم. یادگیری ماشین قهرستی از آدرسهای IP یا توکن های احراز هویت کاربر (UIT) را ارائه میدهد که از دادههای زندهای استنتاج شدهاند که میتوانند فعالیت مخربی را انجام دهند یا بر اساس رفتار مرور خود مشکوک به فعالیت مخرب هستند. ما یک برنامه وب تجارت الکترونیک را ارائه کردهایم و آسیب پذیری ها را عمداً برای این منظور ایجاد کردهایم و پیکره بندی خود را بر روی پشته LAMP (1) بر اساس ابر AWSقرار دادهایم (2). این روش از پتانسیل عظیمی برخوردار است، زیرا هر سازمانی میتواند از این طریق مهاجمان احتمالی را زیر نظر داشته باشد، و بنابراین برای حفاظت از زیرساختهای خود تلاش کمتری را انجام دهد. این ایده مبتنی بر این واقعیت است که الگوی مرور و همچنین الگوی دسترسی یک کاربر واقعی، با الگوی یک هکر بسیار متفاوت است. از این الگوها برای مرتب سازی ترافیک ورودی و لیست آدرسهای IP و UIT استفاده میشود که محتملترین موارد هک هستند.
1. مقدمه
با استفاده از تجزیه و تحلیل دادههای بزرگ و یادگیری ماشین بر روی دادههای به دست آمده از لاگ های لایه برنامه، فهرستی از گزینههای احتمالی برای تلاشهای مخرب به دست میآید. کارهای زیادی در زمینه امنیت سایبری و تجزیه و تحلیل دادهها انجام شده است، اما در این مقاله رویکرد جدیدی را برای پیش بینی فهرستی از هکرهای احتمالی پیشنهاد کردهایم. این رویکرد مبتنی بر تجزیه و تحلیل دادههای بزرگ با یادگیری ماشین است.
Abramson و Aha (3) ایده شناسایی کاربر بر اساس رفتار مرور آنها در وب را پیشنهاد کردند. این امر نه تنها کاربران را بر اساس رفتار مرور آنها در وب شناسایی میکند بلکه آنها را از هم متمایز میکند. Shi و همکاران (4) ایده احراز هویت ضمنی را ارائه کردند که در آن احراز هویت کاربران را بر اساس الگوهای رفتاری آنها پیشنهاد کردند. Al-Khazzar و Savage (5) پیشنهاد کردند که چگونه میتوان با استفاده از اطلاعات جمع آوری شده از رفتار کاربر در واکنش نسبت به مارپیچ سه بعدی گرافیکی، احراز هویت کاربر را انجام داد.