بات نت ها: طبقه بندی و روش های شناسایی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,157

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_392

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

امروزه باتها تقریبا نیمی از ترافیکهای اینترنتی را تولید و مصرف میکنند از دید کلی میتوان باتها را به دو دسته باتهای خوب و باتهای بد تقسیم کرد باتهای خوب با اهداف کمک به توسعه و رشداینترنت به کار گرفته می شوند و باتهای بد هدفی جز تخریب و صدمه زدن به قربانی ها دنبال نمی کنند متاسفانه براساس گزارشهای منتشر شده توسط سازمانهای امنیتی معتبر روند رو به رشد فعالیت بات نتها نگران کننده است و نیاز به سیستمهای دفاعی در مقابل آنها بیش از پیش احساس می شود. برهمین اساس دردهه گذشته پژوهشهای در حوزه شناسایی و سیستمهای دفاعی انجام شدهاست. ابتدا به طبقه بندی بات نتها از دیدگاه رفتاری روشهای فعالیت و اهداف آنها پرداخته خواهد شد. سپس روشها و استراتژی های شناسایی بات نت ها بررسی می شود این مقاله می تواند به عنوان مرجعی برای شروع به کار در حوزه کشف و شناسایی این شبکه ها در نظر گرفته شود.

Authors

سجاد همایون

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی شیراز ایران

مرضیه احمدزاده

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی شیراز ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • David Zhao, I.T., Bassam Sayed, Wei Lu, Sherif Saad, Ali ...
  • Feily M, S.A., Ramadass S. A Survey of botnet and ...
  • Rajab MA, Z.J., Monrose F, Terzis A. . A multifaceted ...
  • Chia-Mei Chen, H.-C.L., Detecting botnet by anomalous traffic. Journal of ...
  • Bot Traffic Report: Humans Take Back the Web, Bad Bots ...
  • Cooke E, J.F., McPherson D., The zombie roundup: understanding, detecting, ...
  • Wujian Ye, K.C., P2P and P2R botnet traffic classification in ...
  • A. Cole, M.M., and D. Noyes. Botnets: The rise of ...
  • T. Holz, M.S., F. Dahl, E. Biersack, F. Freilling, Measurement ...
  • [cited 2015 2015-12-22]; Available from: ...
  • A. Nappa, A.F., M. Balduzzi, M. Dell? Amico, L. Cavallaro, ...
  • A. Berger, M.H., Exploiting sip for botnet commun ication, in ...
  • C. Y. Cho, D.B.c., E. C. R. Shin, D. Song, ...
  • E. J. Kartaltepe, J.A.M., S. Xu, R. Sandhu, Social network-based ...
  • Lelli, A. Trojan. whitewell: Whats your (bot) facebook status today? ...
  • The Botnet Threat. 2014 2015-12-20]; Available from: _ _ axi ...
  • Internet Users by Country (2014). 2015. Security Visualization, ...
  • The inside story of the kelihos botnet takedown. 2011. ...
  • Sheharbano Khattak, N.R.R., Kamran Riaz Khan, Affan A. Syed, Syed ...
  • Roesch, M., Snort - lightweight intrusion detection fornetworks, in The ...
  • Sandbox Home, Redefining Home Security. http : //www .mys andboxhome ...
  • نمایش کامل مراجع