روشی برای تشخیص بات نت ها از طریق تحلیل ترافیک DNS

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 876

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TEDECE01_285

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

امروزه بات نت ها به عنوان جدی ترین تهدید در مقابل زیرساخت اینترنت شناخته می شوند .بات نت به گروهی از میزبان های آلوده به کد مخرب یکسان گفته می شود که مهاجم آن ها را با استفاده از سرویس دهنده های فرمان و کنترل از راه دور کنترل می کند .مهاجمین از تکنیک های متفاوتی جهت مخفی کردن و فعال نگه داشتن این سرویس دهنده ها استفاده می کنند .در بات نت های نسل جدید، مهاجمین با استفاده از روش های تغییر پی درپی دامنه و تغییر روزانه ی نام دامنه ی این سرویس دهنده ها، سعی در جلوگیری از قرار گرفتن آن ها در فهرست های سیاه دارند .حتی بسیاری ازبات نت های شناخته شده ی سال های قبل نیز امروزه از این روش استفاده می کنند. گستردگی ارتباطات، به اشتراک گذاری منابع، حس کنجکاوی، کسب پول، جمع آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزههایی برای ایجاد باتنت است. علاوه بر این ها باید انگیزههای سیاسی، اقتصادی و نظامی را نیز اضافه نمود. هدف ما در این مقاله ارائه روشی جامع و کامل برای تشخیص باتنتهایی است که از تغییرات پیدرپی نام دامنه در ترافیکDNS استفاده میکنند و به صورت الگوریتمی تولید می شوند. روش ما قابلیت تشخیص بات نتهای شناخته شده و همچنین ناشناختهای که از این روش استفاده می کنند را دارا هست.

کلیدواژه ها:

بات نت ، فضای سایبری ، هرزنامه ، تغییر پی درپی دامنه ، الگوریتم تولید نام دامنه

نویسندگان

وحید محمدی

دانشجوی کارشناسی ارشد دانشگاه پیام نور

عباسعلی رضائی

استادیار، دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تیمور سلیمی، مهدی دهقانی، "بات نت و حملات آن"، فصلنامه ...
  • Qasim Lone, Giovane C. M. Moura, and Michel Van Eeten, ...
  • M. Feily, et al. "A Survey of botnet and botnet ...
  • LI Heng-Feng, HOU Ru-Xin. "A Survey of botnet Detection ", ...
  • , Thomas Barabosch, Andre Wichmann, Felix Leder, and Elmar Gerhards ...
  • M. Antonakakis, R. Perdisci, and et al. :From throw-away traffic ...
  • of 21th USENIX Security Symposium, Bellevue, WA, USA, pp. 24-40, ...
  • _ Linh Vu Hong, _ DNS Traffic Analysis for Network-based ...
  • Junewon Park, _ Acquiring Digital Evidence from Botnet Attack, Procedures ...
  • S. Yadav, A. K. Krishna Reddy, A. L. Narasimha Reddy, ...
  • _ _ _ Botnet Takeover", in Proceedings of the 16th ...
  • Vol. 20, No.5 , pp. 1663-1677, October 2012 ...
  • _ C on fickerWikipedi a, thefreeencyc lopedia, http :/en.wikipedia. org/ ...
  • M. Fabian and M. Terzis, 1My botnet is bigger than ...
  • H. Choi, H. Lee, "Identifying botnets by capturing group activities ...
  • H. Choi and H. Lee, "Identifying botnets by capturing group ...
  • H. Choi, et a. "BotGAD: detecting botnets by capturing group ...
  • _ _ _ _ _ Symposium, Boston, MA, 2007 ...
  • G. Gu, et al. "Botminer: Clustering analysis of network traffic ...
  • _ Sharifnya and M. Abadi, "A novel reputation system to ...
  • نمایش کامل مراجع