بررسی ارتباط دو سویه داده کاوی و امنیت (بررسی امنیت داده کاوی و استفاده از داده کاوی در افزایش امنیت سیستم ها)

سال انتشار: 1400
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 376

فایل این مقاله در 17 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IICMO10_011

تاریخ نمایه سازی: 14 شهریور 1400

چکیده مقاله:

داده کاوی فرآیند استخراج اطلاعات پنهان مفید از پایگاه داده بزرگ است. داده کاوی از ابزارهای زیادی استفاده می کند ازالگوریتم ها برای فرایند مرتب سازی در مقدار زیادی از مجموعه داده ها و یافتن اطلاعات مربوطه در بانک اطلاعاتی بزرگ کهداده ها را از ارائه دهنده آنها جمع آوری نموده اند. در این پژوهش به منظور بررسی ارتباط دوسویه داده کاوی و امنیت، ابتداامنیت داده کاوی تبیین و سپس استفاده از داده کاوی در افزایش امنیت سیستم ها تحلیل می شود. داده کاوی ممکن است شاملاطلاعات خصوصی افراد نیز باشد و به طور مستقیم انتشار این داده ها به داده کاوشگر، حریم خصوصی داده را نقض کند، ازاین رواصلاح داده ها موردنیاز است و داده ها هنوز باید پس از اصلاح مفید باشند. بنابراین، نگرانی عمده جمع آوری داده ها تضمین اینامر است که داده های اصلاح شده حاوی اطلاعات شخصی نیستند اما هنوز هم سودمندی در آن وجود دارد. امنیت دو نوعمحافظت شامل حفاظت از داده های خصوصی (حساس) و حمایت از نتایج کاوش خصوصی را پوشش میدهد. رویکرد دیگرپژوهش استفاده از داده کاوی در افزایش امنیت سیستم ها می باشد. بیشتر فنآوری های رایج مانند IDS (سیستم های تشخیصنفوذ) با رویکرد مبتنی بر الگو، هنگامیکه یک رکورد منطبق با یکی از قوانین شناخته شده وارد شود یک پیام هشدار صادرمی کند. این رویکرد دو نقص اساسی دارد: ۱) قادر به تشخیص همه بدافزارها از انواع ناشناخته نیست. ۲) زمان زیادی برایمحاسبه تطبیق الگوها نیاز دارد. در همین حال، بهتر است به منظور کشف بدافزارهای ناشناخته، رویکرد مبتنی بر سیاست(خط مشی) استفاده شود که در آن سیاست امنیتی کلی نگاشته شده است و هنگامیکه برخی از سوابق نقض شوند پیام هشدارصادر می شود. این سیاست با تحلیل رفتار مهاجمان، قادر به تشخیص انواع بدافزارهای رایانه جدید می باشد و تشخیصناهنجاری مبتنی بر داده کاوی نوعی از این فنآوری است. با توجه به یافته های پژوهش در بررسی امنیت داده کاوی که شاملحفظ حریم خصوصی داده ها به همراه تضمین صحت نتایج حاصله از کاوش می باشد، هیچکدام از الگوهای رایج شامل الگوهایسرکوب، تصادفی سازی، جمع آوری داده ها، تعویض داده ها و افزودن اعوجاج (آشفتگی) به تنهایی امنیت کامل و جامع را تامیننمی نمایند. از راهکارهای جدید شامل حفظ حریم خصوصی توزیع داده کاوی، داده کاوی توزیع شده، تکنیک های رمزنگاری،ناشناس ماندن و رویکرد ترکیبی، رویکرد ترکیبی که از ترکیب یکی از مدل های حفظ حریم خصوصی داده کاوی و چارچوبناشناس سازی یکپارچه ایجاد می شود، تا حد بسیار زیادی می تواند امنیت داده کاوی را از هر دو نظر حفظ حریم خصوصی وتضمین نتایج حاصله از کاوش تامین نماید. در بررسی نقش اساسی داده کاوی در کشف انواع نفوذ به سیستم های رایانه ای وشبکه در پژوهش پیشرو، سه الگو به عنوان SmartSifter (غربالگری هوشمند) موتور تشخیص داده های خارج از محدوده،ChangeFinder (تغییر یاب) موتور تشخیص نقطه تغییر، AccessTracer (ردیاب دسترسی) موتور تشخیص رفتارغیرعادی، معرفی و تجزیه تحلیل گردیده است. مدل موتور تشخیص رفتار غیرعادی که ترکیب تکمیل شده از دو مدل قبلمی باشد؛ الگوی بهینه نفوذ به سیستم تشخیص داده شد.

نویسندگان

سیدمهدی حسینی

کارشناس ارشد مهندسی فن آوری اطلاعات تجارت الکترونیک دانشگاه گیلان، گیلان، ایران