حملات سایبری مبتنی بر شبکه های بات و راه های مقابله با آن

سال انتشار: 1392
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 214

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_QJMST-9-23_003

تاریخ نمایه سازی: 7 تیر 1401

چکیده مقاله:

  یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[۱] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[۲] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گسترش می دهند. شبکه های بات به سرعت در حال پیشرفت هستند و از تکنولوژی های جدید همچون تغییرات پی درپی سریع یا نظیر به نظیر برای به دام انداختن کاربران و افزایش حفاظت از کامپیوترهای آلوده خود بهره می برند. در این مقاله ضمن معرفی مفاهیم مرتبط با شبکه های بات، نحوه ی ایجادو انتشار آن ه در سامانه های نیروهای مسلح جمهوری اسلامی ایران بررسی گردیده و درنهایت پیشنهادهایی برای افزایش امنیت شبکه های مورد استفاده در نیروهای مسلح ارائه گردیده است.  

کلیدواژه ها:

کلید واژه ها: امنیت شبکه ، جنگ سایبری ، شبکه های بات

نویسندگان

سلمان کریمی

- عضو هیئت علمی دانشکده رایانه و فناوری اطلاعات دانشگاه هوایی شهیدستاری

عباس مهدوی کیا

- کارشناس ارشد مدیریت بازرگانی مدرس دانشگاه هوایی شهید ستاری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Passerini, et al., "FluXOR : Detecting and Monitoring Fast-Flux ...
  • J. Nazario and T. Holz, "As the net churns: Fast-flux ...
  • C. Brandhorst and A. Pras, "DNS: A Statistical Analysis of ...
  • http://www.securelist.com/en/analysis/۲۰۴۷۹۲۱۸۰/TDL۴_Top_Bot[۵] J. Goebel and T. Holz, "Rishi: identify bot contaminated ...
  • A. Ramachandran, et al., "Revealing botnet membership using DNSBL counter-intelligence," ...
  • R. Villamarin-Salomon and J. C. Brustoloni, "Identifying Botnets Using Anomaly ...
  • C. Hyunsang, et al., "Botnet Detection by Monitoring Group Activities ...
  • M. Bailey, et al., "A Survey of Botnet Technology and ...
  • G. Gu, et al., "BotMiner: clustering analysis of networktraffic for ...
  • A. Caglayan, et al., "Behavioral analysis of fast flux service ...
  • A. Caglayan, et al., "Real-Time Detection of Fast Flux Service ...
  • K. Yuji, "Bot Detection Based on Traffic Analysis," in The ...
  • D. Dagon, et al., "A taxonomy of botnets," in Proceedings ...
  • G. Ollmann, "Botnet communication topologies," Damballa white paper, ۲۰۰۹ ...
  • Samuel Greengard," The war against botnets", Magazine Communications of the ...
  • نمایش کامل مراجع