کشف سیستم های آلوده شده به بات ها

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,080

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_020

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

امروزه وجود گسترده ایمیل های هرز و همچنین حمله از کار انداختن سرویس توزیع شده یاDDOS یک بحران بسیار بزرگ در سطح اینترنت میباشد. این نوع حملات به وسیله هزاران سیستم الوده شده به بات ها صورت می گیرد. این بات ها پس از قرار گیری بر روی یک سیستم با سرورخود طی یک ارتباط کد شده خود را به روز می کند. این عمل مدام تکرار می شود. بنابراین با توجه به اینکه کد آنها مدام در تغییر است پس نمی توان آنها را با استفاده ازIDSهای مبتنی بر امضا و یا حتی انتی ویروس ها شناسایی کرد. با توجه به اینکه ارسال این بسته ها خارج از عملیات کاربر سیستم می باشد، می توان با توجه به بررسی رفتار ها و ارتباطات غیر متعارف انها را شناسایی کرد. در اینجا می خواهیم با استفاده از یک لیستی که آن را لیست سفید می نامیم، این شناسایی را انجام دهیم. در این لیست سفید ادرس و همچنینDNSهای مجاز لیست شده اند و هردرخواستی و یا بسته ای که با این لیست هم خوانی نداشته باشد آن را می توان دور انداخت و متوجه شد که سیستم با بات آلوده شده است.

کلیدواژه ها:

بات ، سیستم های تشخیص نفوذ ، ویروس

نویسندگان

محمد اسفندیاری

مدیر گروه رشته مهندسی تکنولوژی نرم افزار دانشگاه آزاد اسلامی واحد دلوار

حشمت سلیمانی

دانشجوی کارشناسی فناوری اطلاعات دانشگاه علوم انتظامی امین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Maintenance, " IN Proceeding of the DSN 06, pp. 199-208, ...
  • T. Sudo and K. Fujiwara, "The evaluation of the botnet ...
  • S. Miwa, T. Miyachi, T. Miyachi, M. Eto, M, Yoshizumi ...
  • Hosts by IRC Nickname Evaluation, " In Proceding of the ...
  • G. Gu, . Zhang, and W. Lee, "BotSniffer: Detecting Botet ...
  • G. Gu, P. Porras, V. Yegneswaran, M. Fong, and W. ...
  • Proceding of the 21st ACSAC, pp.361-370, June [3] ...
  • نمایش کامل مراجع