بات نت های نظیربه نظیر: رویکردهای شناسایی و ضرورت مقابله با تهدیدات آنها

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 622

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_482

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

با پیشرفت فناوری اطلاعات و ارتباطات، اینترنت به یکی از بخش های جدایی ناپذیر زندگی انسانتبدیل شده است. اگرچه اینترنت میتواند خدمات مناسبی را برای افراد فراهم کند، ممکن استخطراتی را هم به همراه داشته باشد. از جمله این خطرات میتوان به بات نت ها اشاره نمود که جامعهبزرگی از کاربران را تهدید می کنند. بات نت مجموعه ای از کامپیوترهای به خطر افتاده است کهتوسط مدیر بات از راه دور تحت یک زیرساخت فرمان و کنترل مشترک، کنترل می شود. بات نت هابه سه نوع مبتنی بر IRC ، مبتنی بر HTTP و نظیربه نظیر تقسیم بندی می شوند که خطرناکترین آنهابات نت های نظیربه نظیر هستند. بات نت نظیربه نظیر از شبکه های نظیربه نظیر برای کنترل از راه دوربات های خود استفاده می کند، از اینرو شناسایی آن در مقایسه با دیگر بات نت ها مشکل تر است.بات نت های نظیربه نظیر به مهمترین تهدیدات در شبکه های کامپیوتری تبدیل شده اند و مهم است کهبتوانیم روشهای جدیدی را برای شناسایی آنها توسعه دهیم. در این مقاله، هدف بررسی و طبقه-بندی رویکردهای شناسایی بات نت های نظیربه نظیر است. برای این منظور چندین معیار ارزیابیمعرفی شده و رویکردهای موجود در شناسایی بات نت های نظیربه نظیر با توجه به معیارهایپیشنهادی، مقایسه و ارزیابی می شوند. نتایج ارزیابی نشان می دهد که یک رویکرد موثر باید تواناییشناسایی بات نت های شناخته شده و ناشناخته را در تمامی مراحل چرخه حیات به صورت بلادرنگداشته باشد.

Keywords:

امنیت شبکه , بات نت , بات نت نظیربه نظیر , شناسایی بات نت

Authors

حجت بیک نژاد

کارشناس ارشد مهندسی فناوری اطلاعات، دانشگاه بیرجند

حامد وحدت نژاد

دکتری مهندسی نرمافزار، عضو هیئت علمی دانشگاه بیرجند

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ Internatiotal Conference om Information Technology, Computer & Communication 28 ...
  • Preda, M. D., Christo dorescu, M., Jha, S., & Debray, ...
  • Tarng, W. Den, L.-Z., Ou, K.-L., & Chen, M., "The ...
  • Han, K.-S., & Im, E. G. _ Survey on P2P ...
  • Silva, S. S., Silva, R. M., Pinto, R. C., & ...
  • Botnet detection: Combined host-and P2P:ه [5] Muthumani ckam, K., & ...
  • Ianelli, N., & Hackworth, _ "Botnets as a vehicle for ...
  • Badgujar, A. S., Shaikh A. A., Bhambare S. S., "HTTP ...
  • Emerging Technology and Advanced Engineering, Vol. 3, 2013. ...
  • Khattak, S., Ramay, N., Khan, K., Syed, A., & Khayam, ...
  • Lashkari, A. H., Ghalebandi, S. G., & Moradhaseli, M. R. ...
  • Al-Bataineh, A, "Botnets analysis and detection methods based on network ...
  • Binkley, J. R., & Singh, S, "An algorithm for anom ...
  • Chen, F., Wang, M., Fu, Y., & Zeng, J., "New ...
  • Zhang, J., Perdisci, R., Lee, W., Sarfraz, U., & Luo, ...
  • Conference On Dependable Systems & Networks (DSN), IEEE, pp. 121-132, ...
  • Barthakur, P., Dahal, M., & Ghose, M. K, "An Efficient ...
  • Zhao, D., Traore, I., Sayed, B., Lu, W., Saad, S., ...
  • Pant, S., Bisaria, A., & Rawat, R., "A Survey on ...
  • Lu, W., Rammidi, G., & Ghorbani, A, "Clustering botnet comm ...
  • نمایش کامل مراجع