ارائه یک روش تشخیص شبکه های بات HTTP در مراحل آغازین

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,235

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_489

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه شبکه های بات یکی از مهمترین خطرات موجود در اینترنت می باشند، که روز به روز خطر آنها جدی تر می گردد، لذا می بایست راه حلی برای مقابله با آن پیدا نمود، در غیر این صورت، حملات ناشی از آنها در آینده به معضلی جدی تبدیل خواهد شد. با توجه به آن که شبکه های باتی که از پروتکل HTTP استفاده می کنند، ترافیک خود را به راحتی در بین ترافیک نرمال مخفی می نمایند، لذا به سادگی می توانند، دیواره های آتش و سیستم های تشخیص نفوذ را دور بزنند. در این مقاله، ما روشی ارائه داده ایم، که با استفاده از آن می توانیم ترافیک ارتباطی شبکه های بات HTTP را قبل از حمله شناسایی کرده تا در ادامه اقدامات مقتضی را انجام دهیم. روش ارائه شده قادر است جریان ارتباطی بین بات و مدیر بات HTTP را قبل از حمله شناخته و همچنین شبکه های بات HTTP جدید را نیز تشخیص دهد. علاوه بر این در این روش ترافیک هر میزبان را به طور جداگانه مورد بررسی قرار می دهیم، بنابر این قادریم وجود حتی یک بات در شبکه را نیز تشخیص دهیم . نتایج آزمایش نشان داد که روش ارائه شده با دقت تشخیص بالا و نرخ خطای مثبت پایینی قادر به تشخیص وجود جریان شببکه های بات HTTP می باشد.

نویسندگان

محسن شاه حسینی

پژوهشکده ICT، دانشگاه صنعتی مالک اشتر، تهران، ایران

علیرضا نوروزی

پژوهشکده ICT، دانشگاه صنعتی مالک اشتر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B.AsSadhan, M.F.Moura, and David Lapsley."Period Behavior inBotnet Command and Control ...
  • P.Sroufe, S. Ph ithakkinukoon, R. Dantu, and J.Cangussu. "Email shape ...
  • K.Saraubon, and B _ L imthanmaphon _ "Fast Effective Botnet ...
  • B.Al-Duwairi, and G.Manimaran JUST-Google :"A search Engine-based Defense Against Botnet-based ...
  • W.lu and A. A. Ghorbani.B otnets، 'De tectionBased _ IRC- ...
  • J.Goebeland T.Holz.Rishl "Identify bot contaminated hosts by IRC nickname evaluation." ...
  • R.Schoof, and R. Koning. "Detecting peer-to-peer botnets". University of Amsterdam, ...
  • C. Livadas, R.Walsh, D. Lapsley, and W. T. Strayer." Using ...
  • J.S.Lee, H.ch.Jeong, J.h.Park, M. Kim, B .N.Noh, "The Activity Analysis ...
  • R. Perdisci, W.Le, , and N.Feamster, "Behavioral clustering of HTTP-based ...
  • CH.Chen, Y.Ou, and Y.Tsai, "Web Botnet Detection Based On Flowv ...
  • Cai, Tao, and Futai Zo. "Detecting HTTP Botnet with Clustering ...
  • Daryl Ashley, "An Algorithm For HTTP Bot Detection, Senior Network ...
  • G.Kirubavath Venkatesh and R.Anitha Nadarajan, "HTTP Botnet Detection Using Adaptive ...
  • AK.Tyagi and S.Nayeem, "Detecting HTTP Botnet using Artifical Immune System ...
  • S.Badgujar, A.SHaikh and S.Bhambare. "HTTP Botne Behaviour ...
  • Analysis ".Internationat Journal Of Emerging Technology and Advanced Engineering. Volume ...
  • Capsa Colasofi7, _ _ _ _ ...
  • نمایش کامل مراجع