بات نت های نظیربه نظیر: رویکردهای شناسایی و ضرورت مقابله با تهدیدات آنها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 608

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_482

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

با پیشرفت فناوری اطلاعات و ارتباطات، اینترنت به یکی از بخش های جدایی ناپذیر زندگی انسانتبدیل شده است. اگرچه اینترنت میتواند خدمات مناسبی را برای افراد فراهم کند، ممکن استخطراتی را هم به همراه داشته باشد. از جمله این خطرات میتوان به بات نت ها اشاره نمود که جامعهبزرگی از کاربران را تهدید می کنند. بات نت مجموعه ای از کامپیوترهای به خطر افتاده است کهتوسط مدیر بات از راه دور تحت یک زیرساخت فرمان و کنترل مشترک، کنترل می شود. بات نت هابه سه نوع مبتنی بر IRC ، مبتنی بر HTTP و نظیربه نظیر تقسیم بندی می شوند که خطرناکترین آنهابات نت های نظیربه نظیر هستند. بات نت نظیربه نظیر از شبکه های نظیربه نظیر برای کنترل از راه دوربات های خود استفاده می کند، از اینرو شناسایی آن در مقایسه با دیگر بات نت ها مشکل تر است.بات نت های نظیربه نظیر به مهمترین تهدیدات در شبکه های کامپیوتری تبدیل شده اند و مهم است کهبتوانیم روشهای جدیدی را برای شناسایی آنها توسعه دهیم. در این مقاله، هدف بررسی و طبقه-بندی رویکردهای شناسایی بات نت های نظیربه نظیر است. برای این منظور چندین معیار ارزیابیمعرفی شده و رویکردهای موجود در شناسایی بات نت های نظیربه نظیر با توجه به معیارهایپیشنهادی، مقایسه و ارزیابی می شوند. نتایج ارزیابی نشان می دهد که یک رویکرد موثر باید تواناییشناسایی بات نت های شناخته شده و ناشناخته را در تمامی مراحل چرخه حیات به صورت بلادرنگداشته باشد.

کلیدواژه ها:

امنیت شبکه ، بات نت ، بات نت نظیربه نظیر ، شناسایی بات نت

نویسندگان

حجت بیک نژاد

کارشناس ارشد مهندسی فناوری اطلاعات، دانشگاه بیرجند

حامد وحدت نژاد

دکتری مهندسی نرمافزار، عضو هیئت علمی دانشگاه بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Internatiotal Conference om Information Technology, Computer & Communication 28 ...
  • Preda, M. D., Christo dorescu, M., Jha, S., & Debray, ...
  • Tarng, W. Den, L.-Z., Ou, K.-L., & Chen, M., "The ...
  • Han, K.-S., & Im, E. G. _ Survey on P2P ...
  • Silva, S. S., Silva, R. M., Pinto, R. C., & ...
  • Botnet detection: Combined host-and P2P:ه [5] Muthumani ckam, K., & ...
  • Ianelli, N., & Hackworth, _ "Botnets as a vehicle for ...
  • Badgujar, A. S., Shaikh A. A., Bhambare S. S., "HTTP ...
  • Emerging Technology and Advanced Engineering, Vol. 3, 2013. ...
  • Khattak, S., Ramay, N., Khan, K., Syed, A., & Khayam, ...
  • Lashkari, A. H., Ghalebandi, S. G., & Moradhaseli, M. R. ...
  • Al-Bataineh, A, "Botnets analysis and detection methods based on network ...
  • Binkley, J. R., & Singh, S, "An algorithm for anom ...
  • Chen, F., Wang, M., Fu, Y., & Zeng, J., "New ...
  • Zhang, J., Perdisci, R., Lee, W., Sarfraz, U., & Luo, ...
  • Conference On Dependable Systems & Networks (DSN), IEEE, pp. 121-132, ...
  • Barthakur, P., Dahal, M., & Ghose, M. K, "An Efficient ...
  • Zhao, D., Traore, I., Sayed, B., Lu, W., Saad, S., ...
  • Pant, S., Bisaria, A., & Rawat, R., "A Survey on ...
  • Lu, W., Rammidi, G., & Ghorbani, A, "Clustering botnet comm ...
  • نمایش کامل مراجع