بررسی بات نت و بات نت شبکه اجتماعی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 721

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMI01_270

تاریخ نمایه سازی: 20 دی 1394

چکیده مقاله:

در این مقاله به بررسی یکی از مهم ترین تهدیدات فضای اینترنتی و راه های تشخیص آن پرداخته شده است. بات نت ها امروزه از مهم ترین تهدیدات فضای سایبری هستند و راه های شناسایی آن ها موضوع بسیاری از مقالات می باشد. یافتن راه مقابله با بات نت ها از چالش های بزرگی است که محققان با آن روبرو هستند زیرا بات نت ها به سرعت در حال پیشرفت هستند و هیچ آمار دقیقی از این که چه تعداد از کامپیوتر های متصل به اینترنت به عنوان بات عمل می کنند وجود ندارد. نوع خاصی از بات نت ها به نام بات نت های شبکه اجتماعی امروزه مورد توجه قرار گرفته اند. بات نت های شبکه اجتماعی درون شبکه های اجتماعی دست به عملیات مخربانه می زنند. دلیل محبوبیت شبکه های اجتماعی برای مدیران بات ها تعداد زیاد افرادی است که عضو این شبکه ها هستند. بنابر این اگر بتوان در شبکه های اجتماعی با استفاده از بات های شبکه اجتماعی نفوذ نمود، تعداد زیادی از افراد و کامپیوترها را می توان آلوده کرد. در این مقاله به بررسی بات نت در حالت کلی و بات نت شبکه اجتماعی به عنوان نوع خاصی از آن می پردازیم.

کلیدواژه ها:

بات ، بات نت ، بات اجتماعی ، بات نت شبکه اجتماعی ، مدیر بات

نویسندگان

زهرا حاجی حسین خانی

دنشجو ، کارشناسی ارشد رشته مهندسی فناوری اطلاعات تجارت الکترونیکی، فناوری اطلاعات، دانشکده صنایع و دانشگاه خواجه نصیرالدین طوسی

شهریار محمدی

استادیار ، دکترا فناوری اطلاعات، فناوری اطلاعات، دانشکده صنایع و دانشگاه خواجه نصیرالدین طوسی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Cooke, F. Jahanian, D. McPherson, The zombie roundup :understanding, ...
  • H. Choi, H. Lee, H. Kim, BotGAD: detecting botnets by ...
  • J.M. Ceron, L.Z. Granville, L.M.R. Tarouco, Umma arquitetura baseada em ...
  • W. Sturgeon, Net pioneer predicts overwhelming botnets surge, 2007 _ ...
  • B. AsSadhan, J. Moura, D. Lapsley, C. Jones, W. Strayer, ...
  • N. Ianelli, A. Hackworth, botnets _ a Vehicle for Online ...
  • P. Bacher, T. Holz, M. Kotter, G. Wicherski, Know Your ...
  • Z. Zhu, G. Lu, Y. Chen, Z.J. Fu, P. Roberts, ...
  • M. Feily, A. Shahrestani, S. Ramadass, A survey of botnet ...
  • M.A Rajab, J. Zarfoss, F. Monrose, A. Terzis, A multifaceted ...
  • A. _ Barsamian, Network c haracterization for botnet detection uS ...
  • C. Schiller, J. Binkley, botnets: The Killer Web Applications, Syngress ...
  • L. Liu, S. Chen, G. Yan, Z. Zhang, BotTracer: Execution-B ...
  • C. Kalt, RFC 2810)-internet relay chat: architecture, _ _ : ...
  • T. Micro, Taxonomy of botnetThreats, Technical Report, Trend Micro White ...
  • P. Wang, S. Sparks, C.C Zou, An advanced hybrid peer-to-peer ...
  • M.A Rajab, J. Zarfoss, F. Monrose, A. Terzis, A multifaceted ...
  • F.C Freiling, T. Holz, G. Wicherski, botnet tracking: exploring a ...
  • J. Goebel, T. Holz, Rishi: identify bot contaminated hosts by ...
  • Y. Kugisaki, Y. Kasahara, Y. Hori, K. Sakurai, Bot detection ...
  • S. Basudev, A. Gairola, botnet: An Overview, CERT-In White Paper ...
  • J.R Binkley, S. Singh, An algorithm for anomaly-based botnet detection, ...
  • J.M. Bauer, M.J.G. van Eeten, Y. Wu, ITU Study _ ...
  • G. Gu, V. Yegneswaran, P. Porras, J. Stoll, W. _ ...
  • T. Fong, I. Nourbakhsh, K. Dautenhahn, A survey of socially ...
  • Z. Coburn, G. Marra, Realboy: Believable Twitter Bots, April 2011. ...
  • T. Hwang, I. Pearce, M. Nanis, Socialbots: voices from the ...
  • E. Morozov, Swine Flu: Twitter's Power to Misinform, April 2009. ...
  • _ ://neteffec t. foreignpolicy. _ om/p O sts/2009/04/2 /swine_flu_ twitters_p ...
  • K. Thomas, C. Grier, V. Paxson, Adapting Social Spam Infrastructure ...
  • G. Yan, G. Chen, S. Eidenbenz, N. Li, Malware propagation ...
  • J. Baltazar, J. Costoya, R. Flores, The real face of ...
  • Yazan Boshmaf, I. M.. Konstantin Beznosov, Matei Ripeanu (2012). "Design ...
  • M. Huber, S. Kowalski, M. Nohlberg, S. Tjoa, Towards automating ...
  • J. Weizenbaum, Eliza - a computer program for the study ...
  • Sergio S.C. Silva, R. M. P. S., Raquel C.G. Pinto, ...
  • نمایش کامل مراجع