چكيده فارسي :
امروزه با توجه به استفادهي روزافزون كاربران از اينترنت و خدمات ارائه شده در آن، ابتداييترين نياز كاربران، در دسترس بودن اين خدمات است. در اين راستا مهاجمان سايبري، به دليل اهداف مالي و سياسي تلاش فراواني براي از دسترس خارج كردن سرويسها ميكنند. نمونهي بارز اين تلاشها، حملات منع سرويس و نوع پيچيدهتر آن حملات منع سرويس توزيع شده است. اين حملات در سالهاي اخير رشد بسيار چشمگيري داشته و به يكي از بزرگترين چالشهاي كارشناسان امنيت سايبري تبديل شده اند. يكي از راهكارهاي مهم در اين زمينه، تشخيص حملات به صورت بلادرنگ و با سربار محاسباتي پايين است؛ كه بتوان در سرويسهاي مختلف از آن استفاده كرد. بنابراين در اين پژوهش تلاش كرديم تا روشي ارائه دهيم كه به رفع چالشهاي موجود در اين زمينه كمك كرده و قابليت پيادهسازي در محيط واقعي را نيز داشته باشد. تمركز اين پاياننامه بر روي تشخيص هر دو نوع حملات منع سرويس اعم از سريع و آهسته در لايهي سه و چهار شبكه است. در اين راستا مدل تركيبي بدون نظارتي پيشنهاد كرديم كه با پيشپردازش دادهها، استخراج بهينه ويژگيهابه صورت برخط و آموزش دقيق، ميتواند عملكرد خوبي در تشخيص حملات منع سرويس داشته باشد. مدل پيشنهادي با ارزيابي بر روي كاملترين و بهروزترين مجموعهدادهي در دسترس، نتايج در اين زمينه را بهبود داده است. اين مدل با درصد تشخيص 99/88 و نرخ منفي-كاذب 234/2 درصد نسبت به مدلهاي بررسي شده به ترتيب 26/0 و 076/0 درصد در اين پژوهش عملكرد بهتري را دارد.
چكيده انگليسي :
The increasing reliance on the internet and its services has made accessibility a fundamental need for users. In this regard, cyber attackers, driven by financial and political motives, make extensive efforts to disrupt services. A prominent example of such endeavors is Distributed Denial-of-Service (DDoS) attacks, which have shown significant growth in recent years, posing a considerable challenge to cybersecurity professionals. One crucial solution in this domain is the real-time and low computational overhead detection of such attacks, applicable across various services. Therefore, this research aims to propose a methodology that addresses the existing challenges and is implementable in practical environments. This thesis focuses on detecting both high-rate and slow-rate DDoS attacks within the network and transport layers. To achieve this, an unsupervised hybrid model is proposed. By preprocessing data, optimal feature extraction in an online manner, and precise training, this model demonstrates promising performance in detecting DDoS attacks. The proposed model, evaluated on the most comprehensive and up-to-date dataset available, has improved results in this area. With a detection rate of 99.88% and a false-negative rate of 2.234%, compared to the examined models with rates of 0.26% and 0.076%, respectively, this model demonstrates better performance in this research.