ارائه راهکاری برای شناسایی بات نت ها با استفاده از گراف ترافیک شبکه

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 667

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DCEAEM01_127

تاریخ نمایه سازی: 18 دی 1393

Abstract:

دربیشترحملاتی که امروزه برعلیه سازمانها وسرویسهای اینترنتی صورت میگیرند شبکه ای ازکامپیوترهای قربانی به نام بات نت وجود دارد این شبکه برای اتصال به سرویس دهنده های خود ازروشهای مختلفی استفاده میکنند یکی ازاین روشها استفاده ازسیستم نامگذاری دامنه است زیرا سیستم نامگذاری دامنه همواره دردسترس است دراین مقاله راهکاری برای شناسایی این شبکه ها با استفاده ازتحلیل غیرفعال ترافیک سیستم نامگذاری دامنه ارایه میشود برای انجام این کاردوگراف ازترافیک سیستم نامگذاری دامنه ساخته میشود و این گراف ها به زیرگرافهایی با ارتباط قوی میان اجزای آنها تجزیه میشود ویژگیهای مرتبط با سیستم نامگذاری دامنه برای هرزیرگراف استخراج شده و به عنوان ورودی به یک ماژول دسته بندی به منظور تعیین حضوربات نت داده میشود ارزیابی ازمایشی برروی ترافیک جمع آوری شده تایید می کند که راهکارپیشنهادی ماباموفقیت بات نتهای مبتنی برسیستم نامگذاری دامنه را شناسایی کرده است

Authors

میثم فرازمند

دانشجوی کارشناسی ارشد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P. Mockapetris, "Domain names - concepts and facilities, " RFC ...
  • _ "Domain nomes _ i mplementation and specification, " RFC ...
  • P. Wang, S. Sparks, and C. Zou, ":An Advanced Hybrid ...
  • M. Feily, A. Shahrestani, and S. Ramadass, "A Survey of ...
  • M. Rajab, J. Zarfoss, F. Monrose, and A. Terzis, " ...
  • Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P.Roberts, ...
  • K. K. R. Choo, "Zombies and Botnets, " Trends and ...
  • D. Dagon, G. Gu , C.P. Lee, W. Lee, "A ...
  • H. Choi, H. Lee, H. Lee, and H. Kim, "Botnet ...
  • R.Villamari. Salomon and J.C. Brustoloni, "Identifying Botmets Using Anomaly Detection ...
  • D. Dagon, "Botnet Detection and Response, The Network is the ...
  • J. Kristoff, "Botnets, " in 32nd Meeting of the North ...
  • A. Schonewille and D.J. van Helmon. _ Domain Name Service ...
  • N. F. A. Ramachandrar and D. Dagon, "Revealing botnet membership ...
  • Y. Jin, E. Sharafuddin, and Z. L. Zhang, "Unveiling core ...
  • N. Jiang, J. Cao, Y. Jin, L. E. Li, and ...
  • J. Nazario and T. Holz, " As the net churns: ...
  • T. Li and C. Ding, "The relationships _ various nonnegative ...
  • C. Ding, T. Li, W. Peng, and H. Park, "Orthogonal ...
  • P. Tan, M. Steinbach, V. Kumar et al., Introduction to ...
  • P. Porras, H. Saidi, and V. Yegneswaran, " A foray ...
  • S. Shin, G. Gu, N. Reddy, and C. Lee, "A ...
  • Alexa Internet, "Alexa Top Sites, " 2014. [Online]. Available: http ...
  • "Malware Domain List, " 2014. [Online]. Available: http : //www ...
  • "Zeus Tracker, " 2014. [Online]. Available: https ://zeustracker. abuse.ch/ ...
  • نمایش کامل مراجع