DOE AGORA Qualquer valor

Estrutura de investigação de preservação de criptografia para detecção de ataques de malware baseada em aprendizado profundo para análise forense de rede

Estrutura de investigação de preservação de criptografia para detecção de ataques de malware baseada em aprendizado profundo para análise forense de rede

Resumo

O crescimento exponencial da tecnologia observado na última década introduziu novas maneiras de explorar vulnerabilidades relacionadas a sistemas físicos cibernéticos e de rede. Os cibercriminosos executam ataques de malware explorando vulnerabilidades para causar danos a uma rede ou computador sem o conhecimento de qualquer vítima. Os sites de ataque de onde as vulnerabilidades são exploradas fornecem evidências concretas que podem ser coletadas e usadas contra os invasores (cibercriminosos) sob jurisdição da lei cibernética. As evidências digitais coletadas podem ser facilmente danificadas por várias técnicas de ataque. A investigação do crime é puramente dependente da evidência bruta que deve ser protegida para uma investigação correta. Neste artigo, é proposto um modelo de preservação de cripto-evidências e coleta de evidências. O modelo é usado para detectar ataques de malware, preservar as evidências e categorizar os dados de tráfego de rede em classes adequadas como maliciosas ou não maliciosas. Ele preserva com sucesso as evidências digitais coletadas e as mantém em modo protegido (inviolável). Os metadados para o tráfego de malware são extraídos usando classificadores de aprendizado profundo e aprendizado de máquina. Os vários estudos mostraram que o aprendizado profundo suporta a análise de grandes conjuntos de dados de forma eficiente, enquanto os classificadores de conjunto aumentam a probabilidade de uma melhor análise de previsão de malware e dados em tempo real que fluem por uma rede. Este artigo propõe um modelo de aprendizado profundo baseado em classificador de conjunto para investigar pacotes maliciosos, preservar evidências usando o sistema criptográfico SHA-256, aprenda sobre os dados coletados e mantenha as evidências vivas (disponibilidade de dados) quando necessário na investigação forense na rede para um ataque de malware. O modelo proposto supera vários modelos existentes com uma pontuação média de 97% (pontuação F1) para detecção de malware e preservação de evidências. Além disso, é discutido o escopo do trabalho que pode ser explorado pelos pesquisadores para seu estudo.

Esta é uma prévia do conteúdo da assinatura, acesso através de sua instituição .

Referências

  1. 1

    Kumar, G., Saha, R., Lal, C., & Conti, M. (2021). Internet-of-Forensic (IoF): Uma estrutura forense digital baseada em blockchain para aplicativos IoT. Future Generation Computer Systems, 120 , 13-25. https://doi.org/10.1016/j.future.2021.02.016

Comentários

Ebook

Postagens mais visitadas