بررسی و ارایه مقایسه بین Botnet های مبتنی برسرور و Botnet های مبتنی برکلاینت

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,470

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCIEEE02_076

تاریخ نمایه سازی: 21 تیر 1391

چکیده مقاله:

امروزه حملات سایبری شکل جدیدی به خودگرفته است و با پیشرفت علم و تکنولوژی ابزارهای جدیدی برای اینگونه حملات بوجود آمده است Botnetدرواقع نمونه ای از این ابزارهای جدیدی می باشند که باعث میشوند حملات سایبری با قدرت مضاعفی اجرا شوند Botnetاز لحاظ تکنولوژی و نوع انتشار بردودسته Botnet های مبتنی برسرور و Botnet های مبتنی برکلاینت تقسیم بندی شده اند اهمیت مقوله Botnet و اینکه حملات سایبری توسط Botnet ها امروزه گسترش زیادی پیدا کرده است ما را براین داشت تا دراین مقاله به این مقوله بپردازیم درابتدا با مفاهیم Botnet آشنا شده و مفاهیم پایه ای را ارایه میدهیم درادامه Botnet ها را براساس تکنولوژی و نحوه انتشار به دودسته Botnet های مبتنی برسرور و Botnet های مبتنی برکلاینت تقسیم بندی کرده و درنهایت جدول مقایسه ای بین دو نوع Botnet ذکر شده ارایه میدهیم

کلیدواژه ها:

مقایسه Botnetها - Botnet ، Botnetهای مبتنی برسرور ، Botnetهای مبتنی برکلاینت - مکانیزم انتشار

نویسندگان

سیدحسین رجاء

کارشناس ارشد فناوری اطلاعات موسسه تحقیقاتی داده سنجی پیشرفته

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Abu Rajab, J. Zarfoss, F. Monrose, and A. Terzis, ...
  • C. Mielke and H. Chen, "Botnets, and the cybercriminal underground, ...
  • S. Heron, "Botnet command and control tchniques, Network Security, ...
  • _ _ _ feasibility for botnet command and control, ; ...
  • _ _ "Pekig through th cloud: Ds-based estimation and its ...
  • K. Ono, I. Kawaishi, and T. Kamon, _ ofbotnet activities, ...
  • نمایش کامل مراجع