ارائه راهکاری برای شناسایی بات نت ها با استفاده از گراف ترافیک شبکه

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 670

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM01_127

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

دربیشترحملاتی که امروزه برعلیه سازمانها وسرویسهای اینترنتی صورت میگیرند شبکه ای ازکامپیوترهای قربانی به نام بات نت وجود دارد این شبکه برای اتصال به سرویس دهنده های خود ازروشهای مختلفی استفاده میکنند یکی ازاین روشها استفاده ازسیستم نامگذاری دامنه است زیرا سیستم نامگذاری دامنه همواره دردسترس است دراین مقاله راهکاری برای شناسایی این شبکه ها با استفاده ازتحلیل غیرفعال ترافیک سیستم نامگذاری دامنه ارایه میشود برای انجام این کاردوگراف ازترافیک سیستم نامگذاری دامنه ساخته میشود و این گراف ها به زیرگرافهایی با ارتباط قوی میان اجزای آنها تجزیه میشود ویژگیهای مرتبط با سیستم نامگذاری دامنه برای هرزیرگراف استخراج شده و به عنوان ورودی به یک ماژول دسته بندی به منظور تعیین حضوربات نت داده میشود ارزیابی ازمایشی برروی ترافیک جمع آوری شده تایید می کند که راهکارپیشنهادی ماباموفقیت بات نتهای مبتنی برسیستم نامگذاری دامنه را شناسایی کرده است

نویسندگان

میثم فرازمند

دانشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Mockapetris, "Domain names - concepts and facilities, " RFC ...
  • _ "Domain nomes _ i mplementation and specification, " RFC ...
  • P. Wang, S. Sparks, and C. Zou, ":An Advanced Hybrid ...
  • M. Feily, A. Shahrestani, and S. Ramadass, "A Survey of ...
  • M. Rajab, J. Zarfoss, F. Monrose, and A. Terzis, " ...
  • Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P.Roberts, ...
  • K. K. R. Choo, "Zombies and Botnets, " Trends and ...
  • D. Dagon, G. Gu , C.P. Lee, W. Lee, "A ...
  • H. Choi, H. Lee, H. Lee, and H. Kim, "Botnet ...
  • R.Villamari. Salomon and J.C. Brustoloni, "Identifying Botmets Using Anomaly Detection ...
  • D. Dagon, "Botnet Detection and Response, The Network is the ...
  • J. Kristoff, "Botnets, " in 32nd Meeting of the North ...
  • A. Schonewille and D.J. van Helmon. _ Domain Name Service ...
  • N. F. A. Ramachandrar and D. Dagon, "Revealing botnet membership ...
  • Y. Jin, E. Sharafuddin, and Z. L. Zhang, "Unveiling core ...
  • N. Jiang, J. Cao, Y. Jin, L. E. Li, and ...
  • J. Nazario and T. Holz, " As the net churns: ...
  • T. Li and C. Ding, "The relationships _ various nonnegative ...
  • C. Ding, T. Li, W. Peng, and H. Park, "Orthogonal ...
  • P. Tan, M. Steinbach, V. Kumar et al., Introduction to ...
  • P. Porras, H. Saidi, and V. Yegneswaran, " A foray ...
  • S. Shin, G. Gu, N. Reddy, and C. Lee, "A ...
  • Alexa Internet, "Alexa Top Sites, " 2014. [Online]. Available: http ...
  • "Malware Domain List, " 2014. [Online]. Available: http : //www ...
  • "Zeus Tracker, " 2014. [Online]. Available: https ://zeustracker. abuse.ch/ ...
  • نمایش کامل مراجع