تشخیص بدافزارهای کنترلی دستوری در ترافیک شبکه

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,096

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF02_001

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

دراین مقاله هدف بررسی بدافزارهای کنترلی دستوری (c&c) و تشخیص این کانال می باشد. باتوجه به اینکه تقریبا اکثر بدافزارها از برنامه های کاربردی تحت وب به منظور انتقال ترافیک کانال (c&c) بهره می گیرند، بنابراین این مقاله بر ترافیک وب تمرکز دارد. درصد زیادی از ترافیک وب از طریق پروتکل HTTP حمل شده و در کاربردهای امن از بستر TLS استفاده می شود. از آنجایی که در صورت استفاده از TLS داده های کاربردی رمز می شوند، بنابراین روش آشکار سازی کانال C&C TLS براساس طول داده های رمز شده استوار است. درترافیک HTTP از دو روش برای آشکار سازی استفاده می شود. روش اول مبتنی برالگوی سرآیندهای HTTP عامل های کاربر و تشخیص عامل های دستکاری شده از طریق مقایسه بااین الگوها می باشد. نرخ تشخیص دراین روش در حدود 97/4% بوده و نرخ خطای مثبت آن بالا و در حدود 0/5% است. راهکاردوم استفاده از روش های تحلیل بی نظمی می باشد که نسبت به روش قبل دارای نرخ تشخیص پایین تر 29/2% بوده و نرخ خطای مثبت آن 0/14% است. در موارد ذکر شده از الگوریتم های یادگیری ماشین جهت یادگیری استفاده و نرخ خطای مثبت و نرخ تشخیص آنها با یکدیگر مقایسه شده است.

Keywords:

بدافزار , کانال کنترلی-دستوریHTTP 3TLS 3(C&C)

Authors

زهرا خادم

دانشجوی کارشناسی ارشد دانشگاه صنعتی مالک اشتر،تهران

حسین شیرازی

استاد، دانشگاه صنعتی مالک اشتر، تهران

سیدمحمدرضا فرشچی

دانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حر ...
  • M. Fossi, T. Marc, et al. "Symantec internet security threat ...
  • Polychronakis, Michalis, Kostas G. Anagnostakis, and Evangelos P. Markatos, _ ...
  • P. Wurzinger, L. Bilge, T. Holz, J. Goebel, C. Kruegel, ...
  • J. Goebel and T Holz, "Rishi: Identify bot contaminated hosts ...
  • H. Xiong, P. Malhotra, D. Stefan, C. Wu, and D. ...
  • M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann, ...
  • C. McCarthy. "An investigation on detecting applications hidden in SSL ...
  • M. Dusi, A. Este, F. Gringoli, and L. Salgarelli. "Using ...
  • C.W. Hsu, C.C. Chang, C.J. Lin, et al. "A practical ...
  • Warmer, Martin. "Detection of web based command _ control channels." ...
  • I.S. Dhillon, S. Mallela, and R. Kumar " A divisive ...
  • . 0 پ s 0 . 21 s 0 . ...
  • نمایش کامل مراجع