کشف حملات باتنت ها براساس رفتارترافیکی شبکه

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,406

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_707

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

جدیدترین حملات اینترنتی باتنت ها هستند شبکه ازکامپیوترهای الوده متصل به اینترنت باکنترل ازراه دورمیباشند باکاربرد گسترده اینترنت توسط افراد وشرکت های بزرگ احتمال موردحمله قرارگرفتن توسط این شبکه ها زیاد شده است پس کشف آنها قبل ازحمله یک نیاز اساسی می باشد تاکنون تحقیقات زیادی دراین زمینه انجام شده است هدف ازاین تحقیق بررسی این روشها می باشد تا باکمک نتایج بدست امده بهینه ترین روش برای مقابله با آنها انتخاب شود روشهای پیشنهادی براساس امضاهای باتنتهای کشف شده ناهنجاری ها رفتارترافیکی آدرس ها و .... می باشند هرروش مزایا و معایبی دارد بطور مثال روشهای مبتنی برامضا قدرت کشف باتنت های جدید را ندارد و درمقابل روشهایی که براساس رفتارترافیکی بات ها کار می کنند این قابلیت رادارند با این حال تمام روشهای پیشنهادی تاکنون نتوانسته اند نرخ کشف صددرصدی راداشته باشند

نویسندگان

زینب فولادی

دانشجوی کارشناسی ارشد

سیدحسن هانی زواره طبایی

مربی دانشگاه قم

یعقوب فرجامی

استادیاردانشگاه قم

جلال رضایی نور

استادیاردانشگاه قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضا صدیقی، علی دوست محمدی. (1390). برسی جامع روشهای تشخیص ... [مقاله کنفرانسی]
  • S.S.C Silva et al (2012).A Botnets: A Survey. Computer Networks ...
  • Napoleon Cormel Paxton (201 1) , DE VELOPMENT OF A ...
  • East Eisenhower Parkway P.O. Box 1346 Ann Arbor, MI 48106 ...
  • Pedro Correia et al (2012). Statistical Characterizatio of the Botnets ...
  • detection. Computer Networks, 2011 Elsevier ...
  • Alexander K.Seewald, Wilfried N. Gansterer(2010). Om the detection and identification ...
  • Guofei Gu, Roberto Perdisci, Junjie Zhang, Wenke Lee)2009). BotMiner: Clustering ...
  • International Conference on Computer and Information Technology (CIT 2007), pp.715-720. ...
  • botnets.The Journal of Systems and Software 2012 ...
  • G. Gu, P. Porras, V. Yegneswaran, M. Fong, W. Lee(2007). ...
  • G. Gu, J. Zhang, and W. Lee)2008(. BotSniffer: Detecting botnet ...
  • Nogueira, Ant onio, Salvador, Paulo, Blessa, F abio) 2010( .A ...
  • C..Dietrich et al (2012). C oC oSpot :Clustering and recognizing ...
  • نمایش کامل مراجع