تشخیص بات نت ها از طریق تحلیل ترافیک DNS توسط isp ها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 917

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF01_083

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

در سال های اخیر بدافزارهای اینترنت به سمت سازمان دهی بهتر و سودمحوری بیشتر رشد کردند . امروزه بات نت ها به عنوان مهم ترین تهدید برای کاربران اینترنت به حساب می آیند . بات نت به گروهی از میزبان های آلوده به کد مخرب یکسان گفته می شود که مهاجم آن هارا با استفاده از سرویس دهنده های فرمان و کنترل از راه دور کنترل می کند . مهاجمین از تکنیک های متفاوتی جهت مخفی کردن و فعالنگه داشتن این سرویس دهنده ها استفاده می کنند. گستردگی ارتباطات، به اشتراک گذاری منابع، حس کنجکاوی، کسب پول، جمع آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزههایی برای ایجاد باتنت است. علاوه بر این ها باید انگیزههای سیاسی، اقتصادی و نظامی رانیز اضافه نمود. در بات نت های نسل جدید، مهاجمین با استفاده از روش های تغییر پی درپی دامنه و تغییر روزانه ی نام دامنه ی اینسرویس دهنده ها سعی در جلوگیری از قرار گرفتن آن ها در فهرست های سیاه دارند حتی بسیاری از بات نت های شناخته شده ی سال های قبل نیز امروزه از این روش استفاده می کنند. با توجه به اینکه isp ها یک نقطه متمرکز برای کنترل عفونت های بات نت را تشکیل می دهند. بااین حال آن ها انگیزه کافی برای سرمایه گذاری در کاهش بات نت ها را ندارند. هدف ما در این مقاله ارائه روشی جامع و کامل بهisp ها برای تشخیص باتنتهایی است که از تغییرات پیدرپی نام دامنه در ترافیک DNS استفاده میکنند و به صورت الگوریتمی تولید می شوند. روش ما قابلیت تشخیص بات نتهای شناخته شده و همچنین ناشناختهای که از این روش استفاده می کنند را دارا هست

کلیدواژه ها:

بات نت ، تغییر پی درپی دامنه ، الگوریتم تولید نام دامنه ، isp

نویسندگان

وحید محمدی

دانشجوی کارشناسی ارشد، دانشگاه پیام نور،

عباسعلی رضایی

استادیار، دانشگاه پیام نور،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تیمور سلیمی، مهدی دهقانی، "بات نت و حملات آن"، فصلنامه ...
  • Qasim Lone, Giovane C. M. Moura, and Michel Van Eeten, ...
  • M. Feily, et al. "A Survey of botnet and botnet ...
  • G.C. M. Moura, (Internet Bad Neighborhoods _ _ Ph.D. dissertation, ...
  • Jennifer A. chandler, "Liability for Botnet Attacks", 2005 ...
  • LI Heng-Feng, HOU Ru-Xin _ Survey of botnet Detection ", ...
  • M. Antonakakis, R. Perdisci, and et al. "From throw-away traffic ...
  • . Linh Vu Hong, _ DNS Traffic Analysis for Network-based ...
  • Junewon Park, _ Acquiring Digital Evidence from Botnet Attacks: Procedures ...
  • S. Yadav, A. K. Krishna Reddy, A. L. Narasimha Reddy, ...
  • B. Stone-Gross, M. Cova, B. Gilbert, L. Cavallaro, C. Kruegel, ...
  • M. Fabian and M Terzis, 1My botnet is bigger than ...
  • H. Choi, H. Lee, "Identifying botnets by capturing group activities ...
  • H. Choi and H. Lee, "Identifying botnets by capturing group ...
  • H. Choi, et al. "BotGAD: detecting botnets by capturing group ...
  • G. Gu, et al. "BotHunter: Detecting malware infection through ids-driven ...
  • G. Gu, et al. "Botminer: Clustering analysis of network traffic ...
  • Alexa Top Global Sites. Available: http ://www. alexa .com/topsites ...
  • R. Sharifnya and M. Abadi, "A novel reputation system to ...
  • Wireshark. Available:http ://www. wireshark. ...
  • نمایش کامل مراجع