روشی برای تشخیص میزبانهای آلوده به بات به کمک جریانهای شبکهای در سطح لایه ی کاربرد

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 558

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_095

تاریخ نمایه سازی: 14 دی 1394

Abstract:

باوجود کارهای انجام شده در زمینه ی تشخیص شبکه های بات، این تهدید امنیتی کماکان یکی از چالشهای مهم در حوزهی امنیت شبکه که زیرمجموعهای از فرماندهی و کنترل محسوب میشود است. چون یکی از شاخصهای اصلی باتها داشتن ترافیک شبکهای است، بررسی اطلاعاتبه دست آمده از ترافیک یکی از روش های تشخیص این نوع از بدافزارها محسوب می گردد. دلیلی که سبب شده است راه حل کاملی برای مقابله با این تهدید امنیتی ارائه نشود این است که هکرها به طور مداوم سعی می کنند با استفاده از سازوکارهای جدید رفتار خود را به ترافیک نرمال نزدیک کرده و شانس شناسایی خود را کاهش دهند. تلاش هایی که در این زمینه صورت گرفته است استفاده از ترافیکHTTPبرای کانال فرمان کنترل به دلیل استفاده زیاد از آن در ترافیک نرمال و دیوار آتش پسند بودن آن است. با توجه به اینکه اکثر کارهای انجام شده در این حوزه که از جریان های شبکه ای برای مدل کردن رفتار و تشخیص این نوع از بدافزارها استفاده کرده اند تنها به اطلاعات تا سطح لایه انتقال دسترسی داشته اند، در این مقاله سعی شده است با اضافه کردن ویژگی های جدیدی در سطح لایه ی کاربرد پروتکلHTTPویژگی های رفتاری خاص تری که مربوط با این کانال می شود ارائه شود و از آن ها برای تشخیص مؤثرتر میزبانهای آلوده به بات استفاده نمود که این موضوع یکی از موارد اصلی متمایزکننده این کار با کارهای مشابه پیشین است. نتایج به دست آمده نشان میدهد روش تشخیص میزبانهای مشکوک بر اساس اطلاعات سطح لایهی کاربرد قادر است نمونههای جدید را با دقت بهتری تشخیص دهد

Keywords:

تشخیص شبکه ی بات , شبکه های فرمان , کنترل

Authors

محسن مشایخی

دانشجوی کارشناسی ارشد، پژوهشکده امنیت اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر، تهران،

علیرضا نوروزی

استادیار و عضو هیئت علمی، پژوهشکده امنیت اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر، تهران،

رضا عزمی

استادیار و عضو هیئت علمی، گروه مهندسی کامپیوتر، دانشگاه الزهرا تهران،

شهرزاد توکلیان

دانشجوی کارشناسی ارشد، پژوهشکده امنیت اطلاعات و ارتباطات، دانشگاه صنعتی مالک اشتر، تهران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • روشی برای تشخیص بات نت ها در مرحله فرمان و کنترل با استفاده از خوشه بندی برخط [مقاله کنفرانسی]
  • ر. شریف نیای دیزبنی و م. آبادی, "یک روش شهرت ...
  • G. Gu, R. Perdisci, J. Zhang, and W. Lee, "BotMiner ...
  • T. F. Yen and M. K. Reiter, "Traffic aggregation for ...
  • G. Gu, J. Zhang, and W. Lee, "BotSniffer : Detecting ...
  • B. Stone-Gross, M. Cova, L. Cavallaro, B. Gilbert, M. Szydlowski, ...
  • D. Zhao and I. Traore, "P2P Botnet Detection through Malicious ...
  • I. Seo, H. Lee, and S. C. Han, "Cylindrical Coordinates ...
  • S. Sparks and C. C. Zou, _ Advanced Hybrid Peer- ...
  • P. Narang, C. Hota, and V. V enkatakrishnan, "PeerShark: flow-clustering ...
  • C.-M. Chen, Y.-H. Ou, and Y.-C. Tsai, "Web botnet detection ...
  • B. Wang, Z. Li, D. Li, F. Liu, and H. ...
  • F. Haddadi, J. Morgan, E. G. Filho, and A. N. ...
  • K. Yamauchi, Y. Hori, and K. Sakurai, "Detecting HTTP-Based Botnet ...
  • J.-S. Lee, H. Jeong, J.-H. Park, M. Kim, and B.-N. ...
  • T. Cai and F. Zou, "Detecting HTTP Botnet with Clustering ...
  • S. Garcia, M. Grill, J. Stiborek, and A. Zunino, :An ...
  • نمایش کامل مراجع