ارائه روشی نوین جهت شناسایی بات نت ها در شبکه مبتنی بر زنجیره مارکوف

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 310

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-9-3_005

تاریخ نمایه سازی: 21 آذر 1400

Abstract:

بات نت ها در حال حاضر طیف وسیعیاز حملات اینترنتی را تشکیلمی دهند. بات نت ها، شبکه ای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور می باشند. تاکنون تحقیقات زیادی در این زمینهانجام شده است کهبر اساس امضاهایبات نت هایکشف شده، ناهنجاری ها، رفتار ترافیکی،آدرس هااست. این روش هاتاکنوننتوانسته اند نرخ کشف بالایی را داشته باشندمخصوصا برای بات نت هایی که در شرایط خاصی رفتار اصلی خود را بروز می دهند و یا این روش­ها می­بایست برای مقایسه گذشته بات را به طور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمی شود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارائه شده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارائه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایبات نت ها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی می شوند که این باعث کاهش سربار محاسباتی می شود. در این تحقیقمعیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادیبه صورتقابل ملاحظه ای بهتر از باقیروش های مورد مقایسه عمل نمود.

Authors

عزیز عزت نشان

گروه مهندسی کامپیوتر، واحدنیشابور، دانشگاه آزاد اسلامی، نیشابور، ایران

سیدرضا کامل طباخ فریضنی

گروه مهندسی کامپیوتر، واحدمشهد، دانشگاه آزاد اسلامی، مشهد، ایران

مریم خیرآبادی

گروه مهندسی کامپیوتر، واحدنیشابور، دانشگاه آزاد اسلامی، نیشابور، ایران

رضا قائمی

گروه مهندسی کامپیوتر، واحد قوچان، دانشگاه آزاد اسلامی، قوچان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Khanjani, “Software Blurring by Multi-Yarn Petri Nets”, ۲۰th Annual National ...
  • B. A. Z. Bosnić, “Extending applications using an advanced approach ...
  • Vaziri, “Finding Bugs with a Constraint Solver,” MIT Laboratory for ...
  • https://www.hex-rays.com/products/ida/, Hex-Rays. IDA Pro, Last access: March ۱۸, ۲۰۱۶ ...
  • Tan, M. Steinbach, and V. Kumar, “Introduction to Data Mining,” ...
  • E, J. Faster and M. Degory, “The zombie roundup: understanding, ...
  • Hester, L. Helia, and K. Hour, “BotGAD: detecting botnets by ...
  • Gu G. R.Perdisci, J.Zhang, and W.Lee, “BotMiner: Clustring Analysis of ...
  • Duc, T. Yan, G. Eidenbenz, S. Ngo, and H.Qeue, “Botnets,” ...
  • Kenji and R. Larry, “The Feature Selection Problem: Traditional Methods ...
  • D. Inc., “The Role of DNS in Botnet Command and ...
  • Antonakakis, C. Elisan, D. Dagon, G. Ollmann, and E. W. ...
  • Zeng, X. Hu, and G. Shin,“Detection of Botnets Using Combined ...
  • Livadas, R. Walsh, D. Lapsley, and W. T. Strayer,“Using Machine ...
  • Foladi, H. Hani, Y. Farjami, and J. Rezaei, “Discovery of ...
  • Shang,“Botnet Detection with Hybrid Analysis on Flow Based and Graph ...
  • Stinson, J. Mitchell, “Characterizing bots’ remote control behavior,” InDetection of ...
  • Chi, Z.Jin, and Ch.Zheng,“Botnet detection based on behavior analytics,” pp. ...
  • T. Strayer, R. Walsh, C. Livadas, and D. Lapsley, “Detecting ...
  • Goebel and T. Holz, “Rishi: Identify Bot Contaminated Hosts by ...
  • Qi, J. Jiang, Z. Shi, R. Mao, and Q. Wang,“Detecting ...
  • G. Efthimion and S. Payne,“Supervised Machine Learning Bot Detection Techniques ...
  • Karasaridis, B. Rexroad, and D. Hoein, “Wide-Scale Botnet Detection and ...
  • Cochran and J. Cannady, “Not so fast flux networks for ...
  • Maroussi, I. Zabah, and H. Khabaz Atai, “Network intrusion detection ...
  • Wang, C. Huang, S. Lin, and Y. Lin,“A fuzzy pattern-based ...
  • A. AlAhmadi and I. Martinovic,“Malware family classification using network flow ...
  • Shoshian, A. Rashidi, A. Jabbar, and M. Dehghani, “Transport of ...
  • I. Ghafir, “A System for Real Time Botnet Command and ...
  • Ledesma, G. Cerda, G. Avina, D. Hernandez, M. Torres, A. ...
  • Xiaocong, D. Xiaomei, Y. Ge, Q. Yuhai, and Y. Dejun ...
  • “Microsoft Visual Studio ۲۰۱۵ Language Pack,” Microsoft.com. Microsoft,۲۰۱۹ ...
  • https://www.cs.waikato.ac.nz/ml/weka/, ۲۰۲۰ ...
  • Wackerly, W. Mendenhall, and R. Scheaffer, “Mathematical Statistics with Applications ...
  • نمایش کامل مراجع