سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص بات نت ها با کانال های فرمان و کنترل پنهان زمانی

Publish Year: 1398
Type: Journal paper
Language: Persian
View: 584

This Paper With 15 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-7-4_001

Index date: 18 April 2020

تشخیص بات نت ها با کانال های فرمان و کنترل پنهان زمانی abstract

امروزه بات نت ها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیب رساندن به منابع شبکه تبدیل شده اند. روش های تشخیص آن ها همواره با چالش هایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و به روز شدن قرار گرفته است. اصلی ترین جزء یک بات نت، کانال فرمان و کنترل آن است و مدیربات توسط این کانال، فرمان های خود را برای اجرا روی سیستم قربانی ارسال می کند. در صورت تشخیص کانال فرمان و کنترل یک بات نت، عملا ارتباط با مدیر بات برقرار نشده و دستورات مدیربات اجرا نمی شوند. به همین دلیل مدیر بات با استفاده از انواع روش های فرار سعی می کند احتمال کشف کانال را پایین نگه دارد. کانال پنهان فرمان و کنترل مفهومی است که بات نت های نسل جدید برای مخفی سازی ارتباط خود به کار می برند. در این مقاله یک مدل انتزاعی از بات نت پیشنهاد شده است که در آن فرمان های مدیر بات، مبتنی بر تاخیر زمانی بین بسته های و توالی آن ها ارسال می شوند. این فرمان ها از طریق کانال فرمان و کنترل پنهان زمانی ارسال می شوند. در ادامه با استفاده از مفهوم فعالیت گروهی بات ها؛ روشی برای تشخیص این بات نت پیشنهاد شده است. معماری روش تشخیص، از سه لایه جمع آوری و پردازش ترافیک، پردازش الگوها و تشخیص دومرحله ای تشکیل شده است. با استفاده از روش تشخیص دو مرحله ای که شامل ماتریس شباهت و آنتروپی است، میزبان های آلوده به بات تشخیص داده می شوند. برای ارزیابی روش، پنج کانال زمانی معتبر شبیه سازی شده و هر کدام برای ارسال فرمان های مدیربات مورد استفاده قرار می گیرند. نتایج آزمایش ها، کارایی روش تشخیص با وجود حداقل دو بات در شبکه را نشان می دهد.

تشخیص بات نت ها با کانال های فرمان و کنترل پنهان زمانی Keywords:

بات نت , کانال فرمان و کنترل , کانال پنهان زمانی , ماتریس شباهت , آنتروپی , آنتروپی شرطی اصلاح شده

تشخیص بات نت ها با کانال های فرمان و کنترل پنهان زمانی authors

رضا جلایی

استادیار دانشگاه جامع امام حسین (ع)

محمدرضا حسنی آهنگر

دانشیار دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
H. R. Zeidanloo, A. B. Manaf, P. Vahdani, F. Tabatabaei, ...
C. Li, W. Jiang, and X. Zou, Botnet: Survey and ...
P. Bacher, T. Holz, M. Kotter, and G. Wicherski, Know ...
Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P. ...
R. Jalaei and M. R. Hasani Ahangar, An Analytical Survey ...
B. W. Lampson, A note on the confinement problem, Communication ...
L. Qiu, Y. Zhang, F. Wang, M. Kyung, and H. ...
C. Serdar, Network covert channels: design, analysis, Detection and elimination, ...
C. E. Shannon, A note on the concept of entropy, ...
A. Porta, G. Baselli, D. Liberati, N. Montano, C. Cogliati, ...
R. Moddemeijer, On estimation of entropy and mutual information of ...
S. Gianvecchio and H. Wang, An entropy-based approach to detecting ...
S. S. C. Silva, R. M. P. Silva, R. C. ...
G. Gu, R. Perdisci, J. Zhang, and W. Lee, BotMiner: ...
G. Gu, J. Zhang, and W. Lee, BotSniffer: detecting botnet ...
E. Middelesch, Anonymous and hidden communication channels: A perspective on ...
Channels: a perspective on future developments, M.S. thesis, University of ...
J. Nazario and T. Holz, As the net churns: fast-flux ...
A. Caglayan, M. Toothaker, D. Drapaeau, D. Burke, and G. ...
R. Sharifnya and M. Abadi, A novel reputation system to ...
I. Ghafir, V. Prenosil, M. Hammoudeh, T. Baker, S. Jabbar, ...
C. j. Dietrich, C. Rossow, F. C. Freiling, H. Bos, ...
J. Nazario, Twitter-Based Botnet Command Channel, 2009. [Online]. Availible: http://asert.arbornetworks.com/2009/08/twitter-based-botnet-command ...
S. Nagaraja, A. Houmansadr, P. Piyawongwisal, V. Singh, P. Agarwal, ...
A. Sanatinia and G. Noubir, Onionbots: Subverting privacy infrastructure for ...
T. J. Richer, Entropy-based detection of botnet command and control, ...
Australasian Computer Science Week Multiconference, ACSW 17, ACM, p. 75, ...
S. Cabuk, C. E. Brodley, and C. Shields, IP Covert ...
Proceedings of the 11th ACM conference on Computer and communications ...
S. Cabuk, Network covert channels: Design, analysis, detection, and elimination, ...
S. Gianvecchio, H. Wang, D. Wijesekera, and S. Jajodia, Model-Based ...
K. Kothari and M. Wright, Mimic: An active covert channel ...
G. Shah, A. Molina, and M. Blaze, Keyboards and covert ...
DARPA, Intrusion Detection Evaluation Data Set, 1999. [Online]. Avalible: https://www.ll.mit.edu/ideval/data/1999data.html. ...
نمایش کامل مراجع