کشف حملات باتنتها بر اساس رفتار ترافیکی شبکه

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 879

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCOS02_151

تاریخ نمایه سازی: 5 مهر 1393

Abstract:

جدیدترین حملات اینترنتی باتنت ها هستند که شبکه ای از کامپیوترهای آلوده متصل به اینترنت, با کنترل از راه دور میباشند .با کاربرد گسترده اینترنت توسط افراد و شرکتهای بزرگ, احتمال مورد حمله قرار گرفتن توسط این شبکه ها زیاد شده است؛پس کشف آنها قبل از حمله یک نیاز اساسی میباشد. تا کنون تحقیقات زیادی در این زمینه انجام شده است رو شهای پیشنهادی براساس امضاهای باتنتهای کشف شده, ناهنجاریها, رفتار ترافیکی, آدرسها و ... میباشند.هر روش مزایا و معایبی دارد.به طورمثال روشهای مبتنی بر امضا قدرت کشف باتنت های جدید را ندارد و در مقابل روشهایی که بر اساس رفتار ترافیکی باتها کار می- کنند این قابلیت را دارند.با این حال تمام روشهای پیشنهادی تا کنون نتوانسته اند نرخ کشف صددرصدی را داشته باشند. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات کشف است که با کمک بررسی روشهای کشف شده تاکنون و بر اساس نتایج به دست آمده توسط آنها، برای کشف بهتر و سریعتر معرفی میشود.

Authors

زینب فولادی

دانشکده مهندسی، دانشگاه قم، قم، ایران

سیدحسن هانی زواره طبایی

دانشکده مهندسی ، دانشگاه قم، قم، ایران

یعقوب فرجامی

دانشکده مهندسی ، دانشگاه قم، قم، ایران

جلال رضایی نور

دانشکده مهندسی ، دانشگاه قم، قم، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Guofei Gu, Roberto Perdisci, Junjie Zhang, Wenke Lee(2009). Boئ iner: ...
  • رضا صدیقی، علی دوست محمدی. (1390). برسی جامع روشهای تشخیص ... [مقاله کنفرانسی]
  • S.S.C Silva et al (2012).A Botnets: A Survey. Computer Networks ...
  • Napoleon Cornel Paxton (201 1) _ D EV ELOPMENT OF ...
  • East Eisenhower Parkway P.O. Box 1346 Ann Arbor, MI 48106 ...
  • Pedro Correia et al (2012). Statistical Ch aracterization of the ...
  • Hongling Jiang , Xiuli Shao (2012). Detecting P2P botnets by ...
  • Kuochen Wang, Chun-Ying Huang , Shang-Jyh Lin , Ying-Dar Lin ...
  • Alexander K.Seewald, Wilfried N. Gansterer(2010). On the detection and identification ...
  • H. Choi, H. Lee, H. Lee, and H. Kim, (2007). ...
  • A _ Houmansadr, N. Borisov(2012). BotMosaic: ...
  • C ollaborative network watermark for the detection of IRC-based botnets.The ...
  • G. Gu, P. Porras, V. Yegneswaran, M. Fong, W. Lee(2007). ...
  • G. Gu, J. Zhang, and W. _ (2008). BotSniffer: Detecting ...
  • Nogueira, Ant onio, Salvador, Paulo, Blessa, F abio(2010) .A Botnet ...
  • C.J.DDietrich et al (2012). CoCoS pot:Clustering and ...
  • recognizing botnet command and control channels using traffic analysis. Computer ...
  • M. K. Reiter , T.-F. Yen(2008)3Traffic aggregation for malware detection. ...
  • نمایش کامل مراجع