تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 150

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-4_001

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

«شبکه بات» شبکهای از رایانههای آلوده متصل به اینترنت است که تحت مدیریت سرور فرماندهی و کنترل قرار دارد و برای حملات انکار سرویس، فرستادن هرزنامه و عملیات مخرب دیگر مورداستفاده قرار میگیرد. باوجود ویژگیهای خاص هر شبکه بات، باتها در داخل شبکه رفتارهای همسانی از خود نشان میدهند و این میتواند نقطه آغاز شناسایی یک بات در داخل شبکه باشد و با شناسایی این رفتار همگون میتوان ترافیک تولیدی باتها را از ترافیک عادی شبکه تفکیک کرد و از مشکلاتی مانند یافتن الگوریتمهای رمزگشایی کانالهای ارتباطی رمزنگاریشده در امان بود. رفتار همسان باتها در داخل شبکه بات میتواند منجر به تولید ویژگیها و خصیصههایی شود که بتوان با تحلیل این ویژگیها، جریان بدخواه را از جریان سالم تشخیص داد. منطق اصلی روش استفادهشده در این پژوهش بر این پایه استوار است که شبکههای بات، الگوهای ترافیکی قابلتشخیصی از خود بهجای میگذارند که به کمک روشهای یادگیری ماشین قابلشناسایی بوده و میتوان ترافیک تولیدی توسط آنها را از ترافیک عادی شبکه جدا کرد. در این مقاله ویژگیها و رفتار شبکههای بات مشهور همچون Weasel در جهت تولید خصیصهها مطالعه شد. سپس بعد از تهیه مجموعه دادههای واقعی که ترکیبی از ترافیک سالم و ترافیک تولیدی توسط چندین شبکه بات مشهور است، جریان بستهها در پنجرههای زمانی ۳۰۰ ثانیهای تحلیلشده و با توجه به الگوهای ترافیکی قابلتشخیص، خصیصههای مختلفی استخراج (تولید) شد. این خصیصهها در ابزار وکا و به کمک الگوریتمهای یادگیری ماشین دادهکاوی شده و نتایج طبقهبندی بهعنوان خروجی ارائه میشود. نتایج خروجیها نشاندهنده نرخ تشخیص بالاتر در مقایسه باکارهای مشابه و در حدود ۹۹ درصد میباشد. درنهایت نیز روشی برای شناسایی بلادرنگ شبکههای بات ارائه خواهد شد.

Authors

سعید پارسا

دانشگاه علم و صنعت

حامد مرتاضی

دانشگاه آزاد اسلامی واحد شبستر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Available https://en.wikipedia.org/wiki/Botnet ...
  • J. Liu, et al., “Botnet: Classification, Attacks, Detection, Tracing.and Preventive ...
  • L. Heng-Feng and H. Ru-Xin, “A Survey of botnet Detection,” ...
  • M. Feily, A. Shahrestani, and S. Ramadass, “A Survey of ...
  • M. Feily, A. Shahrestani, and S. Ramadass, “A Survey of ...
  • J. Park, “Acquiring Digital Evidence from Botnet Attacks: Procedures and ...
  • F. C. Freiling, T. Holz, and G. Wicherski, “Botnet tracking: ...
  • C. C. Zou and R. Cunningham, “Honeypot-aware advanced botnet construction ...
  • J. R. Binkley and S. Singh, “An Algorithm for Anomalybased ...
  • S. S. C. Silva, R. M. P. Silva, R. C. ...
  • A. Sperotto, G. Schaffrath, R. Sadre, C. Morariu, A. Pras, ...
  • D. Zhao, I. Traore, A. Ghorbani, B. Sayed, S. Saad, ...
  • S. Saad, I. Traore, A. Ghorbani, B. Sayed, D. Zhao, ...
  • Snort IDS [Online] Retrieved on January 2013 from http://www.snort.org ...
  • W. Wei, F. Binxing, et al., “A Novel Approach to ...
  • R. Konrad, S. Guido, et al., “Botzilla: Detecting the "Phoning ...
  • E. Stinson and J. C. Mitchell, “Characterizing bots remote control ...
  • G. Gu, P. Porras, V. Yegneswaran, et al., “Bothunter: Detecting ...
  • G. Gu, J. Zhang, and W. Lee, “A BotSniffer: detecting ...
  • G. Gu, R. Perdisci, J. Zhang, et al., “BotMiner: Clustering ...
  • W. T. Strayer, R. Walsh, C. Livadas, et al., “Detecting ...
  • A. G. Tokhtabayev and V. A. Skormin, “Non-stationary Markov models ...
  • H. Choi, H. Lee, and H. Kim, “BotGAD: detecting botnets ...
  • A. Shahrestani, M. Feily, R. Ahmad, et al., “Architecture for ...
  • M. Masud, T. Al-khateeb, L. Khan, B. Thuraisingham, and K. ...
  • L. Bilge, D. Balzarotti, W. Robertson, E. Kirda, and C. ...
  • R. Azmi, M. Gholinezhad, and M. Saberi, “Botnet Detection for ...
  • M. Fathian, M. Abdollahi Azgomi, and H. Dehghani, “Modeling Browsing ...
  • I. H. Witten and E. Frank, “Data Mining, 3th ed, ...
  • J. Han and M. Kamber, “Data Mining Concepts and Techniques,” ...
  • نمایش کامل مراجع