كلية تكنولوجيا المعلومات تناقش اطروحة دكتوراه بعنوان اكتشاف هجمات DoS/DDoS

نشر بواسطة : ضحى فاضل عباس
تاريخ الخبر : 01/12/2023
عدد المشاهدات : 234

كلية تكنولوجيا المعلومات تناقش اطروحة دكتوراه بعنوان اكتشاف هجمات DoS/DDoS على مستوى الشرائح في الشبكة ذات الشرائح عن طريق تطوير شبكة عصبيه عميقه للطالبة سؤدد صفاء مهدي.

جرت في كلية تكنولوجيا المعلومات/ جامعة بابل مناقشة علنية لطالبة الدكتوراه سؤدد صفاء مهدي في شبكات المعلومات عن اطروحتها الموسومة بعنوان ( اكتشاف هجمات DoS/DDoS على مستوى الشرائح في الشبكة ذات الشرائح عن طريق تطوير شبكة عصبيه عميقه) بإشراف الاستاذ المساعد الدكتور الحارث عبد الكريم عبد الله.

حيث تضمنت الأطروحة :
أحد المخاوف الأمنية الرئيسية المتعلقة بـ Network Slicing هو خطر هجمات رفض الخدمة (DoS) وهجمات رفض الخدمة الموزعة (DDoS). تتضمن هذه الهجمات إغراق الشبكة أو الخدمة بسيل من حركة المرور من مصادر متعددة، مما يجعلها غير متاحة للمستخدمين الشرعيين. في بيئة Network Slicing، يمكن أن تؤدي هجمات DoS/DDoS إلى تعطيل توفر شرائح الشبكة وأدائها، مما لا يؤثر فقط على الشريحة المستهدفة ولكن من المحتمل أن يؤثر على الشرائح الأخرى التي تشترك في نفس البنية التحتية المادية.
تركز هذه الأطروحة في المقام الأول على اكتشاف الهجمات داخل بيئة Network Slicing، وينقسم العمل إلى ثلاثة أجزاء رئيسية. يتضمن الجزء الأول إنشاء بيئة Network Slicing باستخدام SDN وNetwork Virtualization ، والتي تتضمن شريحتين للشبكة مع وحدات تحكم مخصصة لكل شريحة. ويركز الجزء الثاني على إنشاء مجموعة بيانات متخصصة تسمى مجموعة بيانات تقطيع الشبكة (NSDS)، المصممة خصيصًا لـ Network Slicing. تقوم مجموعة البيانات هذه بتكرار سيناريوهات حركة مرور الشبكة العادية بشكل فعال بالإضافة إلى حركة مرور هجوم DoS/DDoS داخل بيئة Network Slicing. أخيرًا، يدور جوهر الأطروحة حول منهجية مبتكرة تستخدم NSDS للكشف عن الهجمات من خلال التقنيات الإحصائية والشبكات العصبية العميقة، مما يتيح الكشف الدقيق عن الهجمات داخل بيئة Network Slicing.
تتكون بنية المنهجية المبتكرة من مستويين للكشف عن الهجمات: مستوى الشريحة والمستوى المتقاطع. على مستوى الشريحة، تُستخدم تقنيات التحليل الإحصائي المستندة إلى الإنتروبيا المشتركة والعتبات الديناميكية للكشف المبكر عن الهجمات داخل كل شريحة من شرائح الشبكة. بالانتقال إلى الكشف عبر المستويات، تعمل البنية على توسيع الكشف عبر شرائح متعددة من الشبكة. على هذا المستوى، يتم اكتشاف الهجمات باستخدام نموذج الشبكة العصبية العميقة المطور (DDNN) الذي تم تدريبه واختباره باستخدام مجموعتين مختلفتين من البيانات: مجموعة بيانات CICIDS2017 المعروفة وNSDS. يتضمن نموذج DDNN وظيفة تنشيط جديدة تسمى SETAF، والتي تجمع بين عناصر من الوظائف السيني والأسية إلى جانب العتبة الديناميكية.
أثناء تنفيذ المحاكي، تم إنشاء اختبار تقطيع الشبكة باستخدام محاكي شبكة Mininet لمحاكاة البنية التحتية. كان FlowVisor بمثابة طبقة المحاكاة الافتراضية على مكونات البنية التحتية، مما يتيح إنشاء شريحتين للشبكة. تم التحكم في كل شريحة شبكة بواسطة وحدة تحكم POX مخصصة. على مستوى الشريحة، تم إجراء التحليل الإحصائي بواسطة وحدات تحكم فردية لكل شريحة شبكة. علاوة على ذلك، تم تنفيذ نموذج DDNN على خادم طرف ثالث، والذي تم ربطه بكل شريحة شبكة. قدمت نتائج المحاكي التي تم الحصول عليها من اختبار تقطيع الشبكة تأكيدًا قويًا لفعالية المنهجية في اكتشاف الهجمات، مما حقق معدل دقة اكتشاف ملحوظًا قدره 0.99 خلال 49 ملي ثانية. وبالتالي، تثبت نتائج هذه الأطروحة بوضوح أن المنهجية فعالة في اكتشاف الهجمات والحفاظ على أمان Network Slicing في شبكة الجيل الخامس.

الصور:

اخبار الفروع العلمية
احداث علمية قادمة