شناسایی و مقابله با کانال کنترل و فرماندهی در بات نت های مبتنی بر شبکه های اجتماعی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 335

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-8-1_004

تاریخ نمایه سازی: 1 مهر 1398

Abstract:

یک بات نت ، مجموعه ای از بات ها است که به صورت جداگانه بر روی یک سیستم آلوده شده اجرا شده و به دستورات ارسالی از طرف واحد کنترل و فرماندهی پاسخ می دهند. امروزه بات نت ها به چالش بزرگی در فضای سایبر تبدیل شده اند. گونه های جدید این خانواده از بدافزارها با سوءاستفاده از شبکه های اجتماعی محبوب، از آن ها به عنوان کانال کنترل و فرماندهی استفاده می کنند. در این شیوه، سیستم های حفاظتی معمول نظیر IDS ها قادر به شناسایی و مقابله با بات نت ها نخواهند بود، زیرا ترافیک شبکه تولیدشده توسط بات ها همانند ترافیک کاربر سیستم می باشد. در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با بات نت های مبتنی بر شبکه های اجتماعی ارائه شده است. در این روش، تشخیص بات نت بر اساس نظارت بر منابع سیستم انجام می شود. روش پیشنهادی پس از رهگیری اقدام به مقابله با بات نت مذکور می کند. این مقابله شامل ممانعت از اتصال بات به سرور کنترل و فرماندهی می باشد که روش پیشنهادی می تواند نزدیک به 96 درصد وجود بات نت ها را تشخیص و با موفقیت 100 درصد سیستم را از وجود بات نت ها کشف شده تمییز دهد.

Authors

حمید تنها

پیام نور مرکز عسلویه / دانشگاه امام حسین ( ع )

مهدی جوانمرد

پیام نور مرکزی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E. Stinson and J. C. Mitchell, Characterizing the Remote Control ...
  • C. J. Dietrich, Identification and Recognition of Remote-Controlled Malware, master, ...
  • G. Fedynyshyn, M. C. Chuah, and G. Tan, Detection and ...
  • S. Ashutosh, Social networking for botnet command and control, master ...
  • J. Goebel and T. Holz, Rishi: identify bot contaminated hosts ...
  • S. Shah and V. M. Lomte, The Survey Paper on ...
  • P. Jaikumar and A. C. Kak, A graph-theoretic framework for ...
  • S. Chang and T. E. Daniels, P2P botnet detection using ...
  • P. Wang, S. Sparks, and C. C. Zou, An Advanced ...
  • A. blue, Hooks, 2011. Available: https://msdn.microsoft.com/en-us/library/windows/desktop/ms632589%28v=vs.85%29.aspx ...
  • M. Russinovich and D. A. Solomon, Windows Internals Part 1: ...
  • B. Blunden, The Rootkit Arsenal: WordWar, 2009. ...
  • Microsoft, Filter Drivers, 2015. Available: https://msdn.microsoft.com/en-us/library/windows/hardware/ff545890%28v=vs.85%29.aspx ...
  • R. Mark. Autoruns for Windows, 2015. Available: https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx ...
  • J. Binkley and S. Singh, An algorithm for anomaly-based botnet ...
  • P. P. G. Gu, V. Yegneswaran, and M. Fong, BotHunter: ...
  • G. Gu, R. Perdisci, J. Zhang, and W. Lee, BotMiner: ...
  • G. Gu, J. Zhang, and W. Lee, BotSniffer: Detecting Botnet ...
  • M. P. Collins and M. K. Reiter, Hit-List Worm Detection ...
  • X. Hu and M. Knysz, Rb-seeker: Auto-detection of redirection botnets, ...
  • M. P. Collins, Using uncleanliness to predict future botnet addresses, ...
  • A. Karasaridis and B. Rexroad, Wide-scale botnet detection and characterization, ...
  • E. Cooke, The Zombie roundup: understanding, detecting, and disrupting botnets, ...
  • E. Stinson and J. C. Mitchell, Characterizing Bots’ Remote Control ...
  • C. Yan, T. D. Dimitriou, and J. Zhou, Using Failure ...
  • K. Singh, A. Srivastava, J. Giffin, and W. Lee, Evaluating ...
  • Y. Zhao, Y. Xie, and F. Yu, BotGraph: Large Scale ...
  • L. Zhuang, J. Dunagan, and D. R. Simon, Characterizing botnets ...
  • Y. Xie, F. Yu, and R. Panigrahy, Spamming Botnet: Signatures ...
  • S. Poland, How to create a twitter bot, 2007. Available: ...
  • DigiNinja, Kreiosc2: Poc using twitter as its command and control ...
  • J. P. John, A. Moshchuk, and S. D. Gribble, Studying ...
  • F. S. Inc, Web security trends report q4 .Technical report, ...
  • J. Baltazar, J. Costoya, and R. Flores, The Real Face ...
  • T. Easton and K. Johnson, Social zombies, presented at the ...
  • V. S. M. D. Base, Virus Sign Malware Data Base, ...
  • C. SandBox, CW_Sand Box Data, 2014. Available: http://pi1.informatik.uni-mannheim.de/malheur/ ...
  • نمایش کامل مراجع