بررسی و مقایسه روشهای شناسایی باتنتهایP2P
Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 562
متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
TIAU01_501
تاریخ نمایه سازی: 14 شهریور 1393
Abstract:
در حال حاضر جدیترین تهدید در فضای سایبر باتنتها میباشند. باتنتها مجموعهای از کامپیوترهای آلوده و تحت کنترل به نام بات، سرور کنترلوفرمانC&C3و باتمستر هستند که به دو دسته متمرکز و نامتمرکزدستهبندی میشوند. باتنتهای متمرکز یک نقطه مرکزی به عنوان سرور C&Cدارند و به دلیل آنکه تمامی ارتباطات از این نقطه عبور میکند یک نقطه شکست محسوب میشود. نوع دوم، باتنتهای نامتمرکز هستند که از ایده ارتباطات شبکههای نظیربهنظیرP2P استفاده میکنند و باتمستر برای ارسال فرمان به تکتک بات- ها وصل نمیشود، بلکه باتها خود نیز با هم در ارتباط هستند و هر بات میتواند هم به عنوان سرور و هم کلاینت عمل کند، از این رو شناسایی آنها یک چالش جدی است. در این مقاله بهترین روشهای شناسایی این نوع باتنتها بیان شده و بر اساس نحوه عملکردشان دستهبندی شدهاند تا بتوان در مقابل این حملات دفاع سایبری مناسبی انجام داد
Keywords:
Authors
یاسر ساجدی
کارشناس ارشد مهندسی کامپیوتر- دانشگاه علمی کاربردی واحد ۱۱ تهران
علیرضا نوری زاده
دانشجوی کارشناسی ارشد آموزش زبان انگلیسی - دانشگاه آزاد تهران