بررسی بات نت و بات نت شبکه اجتماعی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 723

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMI01_270

تاریخ نمایه سازی: 20 دی 1394

Abstract:

در این مقاله به بررسی یکی از مهم ترین تهدیدات فضای اینترنتی و راه های تشخیص آن پرداخته شده است. بات نت ها امروزه از مهم ترین تهدیدات فضای سایبری هستند و راه های شناسایی آن ها موضوع بسیاری از مقالات می باشد. یافتن راه مقابله با بات نت ها از چالش های بزرگی است که محققان با آن روبرو هستند زیرا بات نت ها به سرعت در حال پیشرفت هستند و هیچ آمار دقیقی از این که چه تعداد از کامپیوتر های متصل به اینترنت به عنوان بات عمل می کنند وجود ندارد. نوع خاصی از بات نت ها به نام بات نت های شبکه اجتماعی امروزه مورد توجه قرار گرفته اند. بات نت های شبکه اجتماعی درون شبکه های اجتماعی دست به عملیات مخربانه می زنند. دلیل محبوبیت شبکه های اجتماعی برای مدیران بات ها تعداد زیاد افرادی است که عضو این شبکه ها هستند. بنابر این اگر بتوان در شبکه های اجتماعی با استفاده از بات های شبکه اجتماعی نفوذ نمود، تعداد زیادی از افراد و کامپیوترها را می توان آلوده کرد. در این مقاله به بررسی بات نت در حالت کلی و بات نت شبکه اجتماعی به عنوان نوع خاصی از آن می پردازیم.

Keywords:

بات , بات نت , بات اجتماعی , بات نت شبکه اجتماعی , مدیر بات

Authors

زهرا حاجی حسین خانی

دنشجو ، کارشناسی ارشد رشته مهندسی فناوری اطلاعات تجارت الکترونیکی، فناوری اطلاعات، دانشکده صنایع و دانشگاه خواجه نصیرالدین طوسی

شهریار محمدی

استادیار ، دکترا فناوری اطلاعات، فناوری اطلاعات، دانشکده صنایع و دانشگاه خواجه نصیرالدین طوسی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E. Cooke, F. Jahanian, D. McPherson, The zombie roundup :understanding, ...
  • H. Choi, H. Lee, H. Kim, BotGAD: detecting botnets by ...
  • J.M. Ceron, L.Z. Granville, L.M.R. Tarouco, Umma arquitetura baseada em ...
  • W. Sturgeon, Net pioneer predicts overwhelming botnets surge, 2007 _ ...
  • B. AsSadhan, J. Moura, D. Lapsley, C. Jones, W. Strayer, ...
  • N. Ianelli, A. Hackworth, botnets _ a Vehicle for Online ...
  • P. Bacher, T. Holz, M. Kotter, G. Wicherski, Know Your ...
  • Z. Zhu, G. Lu, Y. Chen, Z.J. Fu, P. Roberts, ...
  • M. Feily, A. Shahrestani, S. Ramadass, A survey of botnet ...
  • M.A Rajab, J. Zarfoss, F. Monrose, A. Terzis, A multifaceted ...
  • A. _ Barsamian, Network c haracterization for botnet detection uS ...
  • C. Schiller, J. Binkley, botnets: The Killer Web Applications, Syngress ...
  • L. Liu, S. Chen, G. Yan, Z. Zhang, BotTracer: Execution-B ...
  • C. Kalt, RFC 2810)-internet relay chat: architecture, _ _ : ...
  • T. Micro, Taxonomy of botnetThreats, Technical Report, Trend Micro White ...
  • P. Wang, S. Sparks, C.C Zou, An advanced hybrid peer-to-peer ...
  • M.A Rajab, J. Zarfoss, F. Monrose, A. Terzis, A multifaceted ...
  • F.C Freiling, T. Holz, G. Wicherski, botnet tracking: exploring a ...
  • J. Goebel, T. Holz, Rishi: identify bot contaminated hosts by ...
  • Y. Kugisaki, Y. Kasahara, Y. Hori, K. Sakurai, Bot detection ...
  • S. Basudev, A. Gairola, botnet: An Overview, CERT-In White Paper ...
  • J.R Binkley, S. Singh, An algorithm for anomaly-based botnet detection, ...
  • J.M. Bauer, M.J.G. van Eeten, Y. Wu, ITU Study _ ...
  • G. Gu, V. Yegneswaran, P. Porras, J. Stoll, W. _ ...
  • T. Fong, I. Nourbakhsh, K. Dautenhahn, A survey of socially ...
  • Z. Coburn, G. Marra, Realboy: Believable Twitter Bots, April 2011. ...
  • T. Hwang, I. Pearce, M. Nanis, Socialbots: voices from the ...
  • E. Morozov, Swine Flu: Twitter's Power to Misinform, April 2009. ...
  • _ ://neteffec t. foreignpolicy. _ om/p O sts/2009/04/2 /swine_flu_ twitters_p ...
  • K. Thomas, C. Grier, V. Paxson, Adapting Social Spam Infrastructure ...
  • G. Yan, G. Chen, S. Eidenbenz, N. Li, Malware propagation ...
  • J. Baltazar, J. Costoya, R. Flores, The real face of ...
  • Yazan Boshmaf, I. M.. Konstantin Beznosov, Matei Ripeanu (2012). "Design ...
  • M. Huber, S. Kowalski, M. Nohlberg, S. Tjoa, Towards automating ...
  • J. Weizenbaum, Eliza - a computer program for the study ...
  • Sergio S.C. Silva, R. M. P. S., Raquel C.G. Pinto, ...
  • نمایش کامل مراجع