بررسی جامع روش های تشخیص حملات باتنت ها و دسته بندی آنها

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,395

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_016

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

استفاده از محاسبات توزیع شده توسط هکرها باعث ظهور بدافزایی هایی شده است که یکی از نمونه های عملی آن باتنت ها می باشند. باتنت به گروهی از ماشین های آلوده شده در سطح شبکه گفته می شود که از راه دور توسط یک هکر کنترل می شوند. امروزه انواع متفاوتی از روش های تشخیص باتنت وجود دارند که هر کدام از آنها بر اساس پروتکل ها و توپولوژی های خاص باتنت ها کار می کنند. هدف تمامی این روشها این است که باتنت ها را قبل از اینکه اقدام به حمله کنند شناخته و اربین ببرند یا در بعضی موارد حداقل قدرت حمله ی آنها را به حداقل برسانند. در این مقاله ما ابتدا به بررسی اجمالی باتنت ها و توپولوژی های مختلف ارتباطی آنها پرداخته ایم و رند تغییر و تکامل آنها را بررسی کرده ایم. سپس روشهای مختلف تشخیص حمله را بررسی و آنها را بر اساس نحوه عملکردشان دسته بندی کرده ایم و مزایا و معایب هر کدام را بین کرده ایم. روش های تشخیص باتنت ها هنوز در مراحل ابتدایی و اولیه اش قرار دارد و این حوزه برای متخصصین امنیت جذاب است و جای بررسی بیشتر دارد.

کلیدواژه ها:

بد افزار ، باتنت ، روش های تشخیص حمله

نویسندگان

رضا صدیقی

دانشگاه صنعتی شاهرود - گروه کامپیوتر و فناوری اطلاعات

علی دوست محمدی

دانشگاه صنعتی شاهرود - گروه کامپیوتر و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Vacca, John R., Computer and internet security handbook, Morgan Kaufmann ...
  • Dagon, David, Gu, Guofei, Zou, Cliff Grizzard , Julian, Dwivedi, ...
  • Schiller, Craig A., Binkley, Jim, Harley, David, Evron, Gadi, Bradley, ...
  • Yang, Chung-Huang, Ting, Kuang-Li, "Fast Deployment of Botnet Detection with ...
  • Ha Duc T., Yan Guanhua, Eidenbenz, Stephan, Ngo, H.Q. "On ...
  • Rouhani Z., H., shooshtari, M.J.Z., Vahdani Amoli, P., Safari, M., ...
  • Li, Zhichun, Goyal, Anup, Chen, Yan, _ H oneynet-based Botnet ...
  • Livadas, C., Walsh, R., Lapsley, D., Strayer, W.T., "Using Machine ...
  • Lee, Narn-Yih, Chiang, Hung-Jen, "The research of botnet detection and ...
  • Stinsonand, Elizabeth, C.Mitchell, John, "Characterizing Bots Remote Control Behavior". Botnet ...
  • Zeng, Y., Hu, Xin, G. Shin, K., "Detection of Botnets ...
  • Guofei Gu, Yegneswaran, V., Porras, P., Stoll, J., Wenke Lee, ...
  • Buitron, Valerie, Calahorrano, Jaime, Chow, Derek, Marsh, Julia, Zogbaum, Mark, ...
  • Shahrestani, Alireza, Feily, Maryam, Ahmad, Rodina, Ramadass, Sureswaran, "Discovery of ...
  • Cooke, E., Jahanian, F., McPherson, D., "The Zombie Roundup : ...
  • Nogueira, Ant onio, Salvador, Paulo, Blessa, F abio, "A Botnet ...
  • Yu, X., Dong, X., Yu, Ge, Qin, Yuhai, Yue, D., ...
  • Trend micro, History of botnet, http : // countermeasue S ...
  • Top 10 Botnet Threat Report , WWW. damballa.com, 2010 ...
  • Choi, H., Lee, H., Lee, H., Kim, H., "Botnet Detection ...
  • Ramachandran, A, Feamster, N., Dagon, D., "Detecting Botnet Membership with ...
  • Lu, W., Tavallaee, M., Rammidi, G., A. Ghorbani, A., "BotCop: ...
  • نمایش کامل مراجع