ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

بررسی جامع روش های تشخیص حملات باتنت ها و دسته بندی آنها

سال انتشار: 1390
کد COI مقاله: CSCCIT01_016
زبان مقاله: فارسیمشاهد این مقاله: 2,628
فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 8 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله بررسی جامع روش های تشخیص حملات باتنت ها و دسته بندی آنها

رضا صدیقی - دانشگاه صنعتی شاهرود - گروه کامپیوتر و فناوری اطلاعات
علی دوست محمدی - دانشگاه صنعتی شاهرود - گروه کامپیوتر و فناوری اطلاعات

چکیده مقاله:

استفاده از محاسبات توزیع شده توسط هکرها باعث ظهور بدافزایی هایی شده است که یکی از نمونه های عملی آن باتنت ها می باشند. باتنت به گروهی از ماشین های آلوده شده در سطح شبکه گفته می شود که از راه دور توسط یک هکر کنترل می شوند. امروزه انواع متفاوتی از روش های تشخیص باتنت وجود دارند که هر کدام از آنها بر اساس پروتکل ها و توپولوژی های خاص باتنت ها کار می کنند. هدف تمامی این روشها این است که باتنت ها را قبل از اینکه اقدام به حمله کنند شناخته و اربین ببرند یا در بعضی موارد حداقل قدرت حمله ی آنها را به حداقل برسانند. در این مقاله ما ابتدا به بررسی اجمالی باتنت ها و توپولوژی های مختلف ارتباطی آنها پرداخته ایم و رند تغییر و تکامل آنها را بررسی کرده ایم. سپس روشهای مختلف تشخیص حمله را بررسی و آنها را بر اساس نحوه عملکردشان دسته بندی کرده ایم و مزایا و معایب هر کدام را بین کرده ایم. روش های تشخیص باتنت ها هنوز در مراحل ابتدایی و اولیه اش قرار دارد و این حوزه برای متخصصین امنیت جذاب است و جای بررسی بیشتر دارد.

کلیدواژه ها:

بد افزار ، باتنت ، روش های تشخیص حمله

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/131995/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
صدیقی، رضا و دوست محمدی، علی،1390،بررسی جامع روش های تشخیص حملات باتنت ها و دسته بندی آنها،اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات،تبریز،،،https://civilica.com/doc/131995

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1390، صدیقی، رضا؛ علی دوست محمدی)
برای بار دوم به بعد: (1390، صدیقی؛ دوست محمدی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • Vacca, John R., Computer and internet security handbook, Morgan Kaufmann ...
  • Dagon, David, Gu, Guofei, Zou, Cliff Grizzard , Julian, Dwivedi, ...
  • Schiller, Craig A., Binkley, Jim, Harley, David, Evron, Gadi, Bradley, ...
  • Yang, Chung-Huang, Ting, Kuang-Li, "Fast Deployment of Botnet Detection with ...
  • Ha Duc T., Yan Guanhua, Eidenbenz, Stephan, Ngo, H.Q. "On ...
  • Rouhani Z., H., shooshtari, M.J.Z., Vahdani Amoli, P., Safari, M., ...
  • Li, Zhichun, Goyal, Anup, Chen, Yan, _ H oneynet-based Botnet ...
  • Livadas, C., Walsh, R., Lapsley, D., Strayer, W.T., "Using Machine ...
  • Lee, Narn-Yih, Chiang, Hung-Jen, "The research of botnet detection and ...
  • Stinsonand, Elizabeth, C.Mitchell, John, "Characterizing Bots Remote Control Behavior". Botnet ...
  • Zeng, Y., Hu, Xin, G. Shin, K., "Detection of Botnets ...
  • Guofei Gu, Yegneswaran, V., Porras, P., Stoll, J., Wenke Lee, ...
  • Buitron, Valerie, Calahorrano, Jaime, Chow, Derek, Marsh, Julia, Zogbaum, Mark, ...
  • Shahrestani, Alireza, Feily, Maryam, Ahmad, Rodina, Ramadass, Sureswaran, "Discovery of ...
  • Cooke, E., Jahanian, F., McPherson, D., "The Zombie Roundup : ...
  • Nogueira, Ant onio, Salvador, Paulo, Blessa, F abio, "A Botnet ...
  • Yu, X., Dong, X., Yu, Ge, Qin, Yuhai, Yue, D., ...
  • Trend micro, History of botnet, http : // countermeasue S ...
  • Top 10 Botnet Threat Report , WWW. damballa.com, 2010 ...
  • Choi, H., Lee, H., Lee, H., Kim, H., "Botnet Detection ...
  • Ramachandran, A, Feamster, N., Dagon, D., "Detecting Botnet Membership with ...
  • Lu, W., Tavallaee, M., Rammidi, G., A. Ghorbani, A., "BotCop: ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 7,663
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی