تشخیص بدافزارهای کنترلی دستوری در ترافیک شبکه
سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,216
فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ELEMECHCONF02_001
تاریخ نمایه سازی: 22 مهر 1394
چکیده مقاله:
دراین مقاله هدف بررسی بدافزارهای کنترلی دستوری (c&c) و تشخیص این کانال می باشد. باتوجه به اینکه تقریبا اکثر بدافزارها از برنامه های کاربردی تحت وب به منظور انتقال ترافیک کانال (c&c) بهره می گیرند، بنابراین این مقاله بر ترافیک وب تمرکز دارد. درصد زیادی از ترافیک وب از طریق پروتکل HTTP حمل شده و در کاربردهای امن از بستر TLS استفاده می شود. از آنجایی که در صورت استفاده از TLS داده های کاربردی رمز می شوند، بنابراین روش آشکار سازی کانال C&C TLS براساس طول داده های رمز شده استوار است. درترافیک HTTP از دو روش برای آشکار سازی استفاده می شود. روش اول مبتنی برالگوی سرآیندهای HTTP عامل های کاربر و تشخیص عامل های دستکاری شده از طریق مقایسه بااین الگوها می باشد. نرخ تشخیص دراین روش در حدود 97/4% بوده و نرخ خطای مثبت آن بالا و در حدود 0/5% است. راهکاردوم استفاده از روش های تحلیل بی نظمی می باشد که نسبت به روش قبل دارای نرخ تشخیص پایین تر 29/2% بوده و نرخ خطای مثبت آن 0/14% است. در موارد ذکر شده از الگوریتم های یادگیری ماشین جهت یادگیری استفاده و نرخ خطای مثبت و نرخ تشخیص آنها با یکدیگر مقایسه شده است.
کلیدواژه ها:
بدافزار ، کانال کنترلی-دستوریHTTP 3TLS 3(C&C)
نویسندگان
زهرا خادم
دانشجوی کارشناسی ارشد دانشگاه صنعتی مالک اشتر،تهران
حسین شیرازی
استاد، دانشگاه صنعتی مالک اشتر، تهران
سیدمحمدرضا فرشچی
دانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :