روشی برای تشخیص بات نت ها از طریق تحلیل ترافیک DNS

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 877

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TEDECE01_285

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

امروزه بات نت ها به عنوان جدی ترین تهدید در مقابل زیرساخت اینترنت شناخته می شوند .بات نت به گروهی از میزبان های آلوده به کد مخرب یکسان گفته می شود که مهاجم آن ها را با استفاده از سرویس دهنده های فرمان و کنترل از راه دور کنترل می کند .مهاجمین از تکنیک های متفاوتی جهت مخفی کردن و فعال نگه داشتن این سرویس دهنده ها استفاده می کنند .در بات نت های نسل جدید، مهاجمین با استفاده از روش های تغییر پی درپی دامنه و تغییر روزانه ی نام دامنه ی این سرویس دهنده ها، سعی در جلوگیری از قرار گرفتن آن ها در فهرست های سیاه دارند .حتی بسیاری ازبات نت های شناخته شده ی سال های قبل نیز امروزه از این روش استفاده می کنند. گستردگی ارتباطات، به اشتراک گذاری منابع، حس کنجکاوی، کسب پول، جمع آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزههایی برای ایجاد باتنت است. علاوه بر این ها باید انگیزههای سیاسی، اقتصادی و نظامی را نیز اضافه نمود. هدف ما در این مقاله ارائه روشی جامع و کامل برای تشخیص باتنتهایی است که از تغییرات پیدرپی نام دامنه در ترافیکDNS استفاده میکنند و به صورت الگوریتمی تولید می شوند. روش ما قابلیت تشخیص بات نتهای شناخته شده و همچنین ناشناختهای که از این روش استفاده می کنند را دارا هست.

Keywords:

بات نت , فضای سایبری , هرزنامه , تغییر پی درپی دامنه , الگوریتم تولید نام دامنه

Authors

وحید محمدی

دانشجوی کارشناسی ارشد دانشگاه پیام نور

عباسعلی رضائی

استادیار، دانشگاه پیام نور

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • تیمور سلیمی، مهدی دهقانی، "بات نت و حملات آن"، فصلنامه ...
  • Qasim Lone, Giovane C. M. Moura, and Michel Van Eeten, ...
  • M. Feily, et al. "A Survey of botnet and botnet ...
  • LI Heng-Feng, HOU Ru-Xin. "A Survey of botnet Detection ", ...
  • , Thomas Barabosch, Andre Wichmann, Felix Leder, and Elmar Gerhards ...
  • M. Antonakakis, R. Perdisci, and et al. :From throw-away traffic ...
  • of 21th USENIX Security Symposium, Bellevue, WA, USA, pp. 24-40, ...
  • _ Linh Vu Hong, _ DNS Traffic Analysis for Network-based ...
  • Junewon Park, _ Acquiring Digital Evidence from Botnet Attack, Procedures ...
  • S. Yadav, A. K. Krishna Reddy, A. L. Narasimha Reddy, ...
  • _ _ _ Botnet Takeover", in Proceedings of the 16th ...
  • Vol. 20, No.5 , pp. 1663-1677, October 2012 ...
  • _ C on fickerWikipedi a, thefreeencyc lopedia, http :/en.wikipedia. org/ ...
  • M. Fabian and M. Terzis, 1My botnet is bigger than ...
  • H. Choi, H. Lee, "Identifying botnets by capturing group activities ...
  • H. Choi and H. Lee, "Identifying botnets by capturing group ...
  • H. Choi, et a. "BotGAD: detecting botnets by capturing group ...
  • _ _ _ _ _ Symposium, Boston, MA, 2007 ...
  • G. Gu, et al. "Botminer: Clustering analysis of network traffic ...
  • _ Sharifnya and M. Abadi, "A novel reputation system to ...
  • نمایش کامل مراجع