ارائه الگوریتم پویای فرمان و کنترل برای ترمیم نقطه یگانه شکست باتنتهای متمرکز

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 553

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESCON01_0639

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

خطرناکترین حملات در اینترنت با استفاده از محاسبات توزیع شده و ساختاری کمتر شناخته شده به نام باتنت صورت میگیرد. باتنت شبکهای از سیستمهای کامپیوتری تحت یک ساختار فرمان و کنترل است که از راه دور هدایت میشود وحملاتی را با دامنه تخریبی زیاد بر روی قربانیان اصلی اجرا میکند. باتنتها بستر اصلی برای اقدامات مجرمانهای مانند سرقت هویت دستهجمعی و بخصوص حملات منع سرویس توزیع شده هستند. ویژگی عمده باتنتها بهرهگیری از کانالهای فرمان و کنترل برای ارتباط میان سیستمها با مرکز کنترل و هدایت آنها و یکدیگر میباشد. با توجه به فراگیر شدن نوع خاصیاز توپولوژی در حملات باتنت تحت عنوان باتنت متمرکز، متخصصان امنیت شبکه راهکارهای مختلفی را برای مقابله با ایننوع از حملات ارائه کردهاند. بیشتر این راهکارها با شناسایی و بلوکه کردن سرویسدهندههای فرمان و کنترل، کل باتنت را از بین میبرند. در مقابل، حملهکنندگان برای مقابله با از بین رفتن کل باتنت، به توپولوژی غیرمتمرکز و پروتکلهای ارتباطی نقطهبهنقطه روی آوردهاند که علاوهبر پیچیدگیهای راهاندازی و مدیریت، پروتکلهای مورد استفاده در آن فراگیر نبوده و گستره محدودی از کاربران اینترنت را شامل میشود. در این مقاله نقطه یگانه شکست باتنتهای متمرکز با ارائه یک الگوریتمفرمان و کنترل پویا پوشش داده می شود. با استفاده از الگوریتم پیشنهادی، امکان از بین بردن کل باتنت با شناسایی و بلوکه کردن سرویسدهندههای مرکزی از بین میرود. الگوریتم پیشنهادی در یک شبکه واقعی پیادهسازی گردید و نتایج بدست آمده حاکی از موفقیت الگوریتم ارائه شده در مقابل شناسایی و حذف کل باتنت با حذف سرویسدهندههای فرمان و کنترل میباشد. شناسایی، پیشبینی و ارائه ساختارهای پیچیده احتمالی ارتباطات باتنت، چرخه حیات و ویژگیهای حملات مبتنی بر باتنت میتواند در ارائه و بهبود راهکارهای تشخیص و مقابله با باتنتهای ناشناخته و ارائه الگوریتمهای مبتنی بر ناهنجاری راهگشا باشد.

Authors

مریم رحیمی پور

کارشناسی ارشد مهندسی نرم افزار مدرس دانشگاه جامع علمی کاربردی واحد گرمی- - اردبیل - ایران

افشین فیروزی

مدیر شبکه- فناوری اطلاعات و ارتباطات راه و شهرسازی استان اردبیل ایران -

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ro drn guez-Gomez, R. A., M ac ia-Fernandez, G., & ...
  • Upadhyaya, A, Jayaswal, D., & Yadav, S. (2011, April). Botnet: ...
  • Zeidanloo, H. R., & Manaf, A. A. (2009, December). Botnet ...
  • Cai, T., & Zou, F. (2012, September). Detecting HTTP Botnet ...
  • Hachem, N., Ben Mustapha, Y., Granadillo, G. G., & Debar, ...
  • N. Hachem, Y. Ben Mustapha, G. G. Granadillo, and H. ...
  • _ Chandramohar and H. Tan, "Detection of Mobile Malware in ...
  • L. Chao, J. Wei, and Z. Xin, "Botnet: Survey and ...
  • E. Yuce, "A Literature Survey About Recent Botnt Trends, " ...
  • C. Elliott, "Botnets: To What Extent Are They a Threat ...
  • V. Kamluk. (20 09). The Botnet Ecosystem [Online]. Available: ...
  • Eslahi, M., Salleh, R., & Anuar, N. B. (20 12, ...
  • B. Stone-Gross, M. Cova, B. Gilbert, R. Kemmerer, C. Kruegel, ...
  • Cisco, "Cisco 2009 Midyear Security Report: An Update on Global ...
  • M. Bailey, E. Cooke, F. Jahanian, X. Yunjing, and M. ...
  • Taxonomy of Botnet Threats. Trend Micro Inc. White P ap ...
  • J. B. Grizzard, V. Sharma, C. Numnery, B. B. Kang, ...
  • نمایش کامل مراجع