تشخیص بات نت های شبکه های اجتماعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,517

فایل این مقاله در 7 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRANWEB02_030

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

با محبوبیت شبکه های آنلاین اجتماعی، زمینه سوء استفاده برای سود جویان اینترنتی دو چندان شده است، چرا که بستر شبکه های اجتماعی زمینه مناسبی را برای پخش هرزنامه ها و بدافزارهای مختلف فراهم آورده است. یکی از این بدافزارها، بات های اجتماعی می باشدکه از شبکه های اجتماعی به عناوین مختلفی سوء استفاده می کند. از طرفی آسان بودن گسترش بات ها در این شبکه ها و استفاده از این بستر به عنوان کانال فرمان و کنترل، سبب شده که طراحان بات نت ها تمایل زیادی به استفاده از این شبکه های اجتماعی پیدا کنند. در این مقاله به معرفی تعدادی از بات های اجتماعی شناخته شده، روش های انتشار، بررسی ویژگی ها و راه های شناسایی این نوع از بات های اجتماعی پرداخته می شود. هدف از این پژوهش، تجزیه و تحلیل و مقایسه رفتار این نوع از بات نت ها با یکدیگرست.

کلیدواژه ها:

بات های اجتماعی ، مدیربات ها ، کانال فرمان و کنترل(C&C) ، سرور C&C ، بات نت ، شبکه های آنلاین اجتماعی

نویسندگان

مهدی مودی

دانشجوی کارشناسی ارشد معماری کامپیوتر، دانشگاه شهید باهنر کرمان

مهدیه قزوینی

استادیار گروه مهندسی کامپیوتر دانشگاه شهید باهنر کرماندانشگاه آزاد اسلامی واحد بافت، باشگاه پژوهشگران جوان و نخبگان، بافت

محمد علائی

استادیار گروه مهندسی کامپیوتر، دانشگاه شهید باهنر کرمان

حسین مودی

مربی گروه مهندسی کامپیوتر، دانشگاه صنعتی بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Fossi, D. Turner, E. Johnson, T. Mack, T. Adams, ...
  • Mulcahy, and C. Wueest, "Symantec Global Intermt Security Threat Report: ...
  • B. AsSadhan, J. Moura, D. Lapsley, C. Jones, and W. ...
  • J. Govil and J. Govil, "Criminology of botnets and their ...
  • Tyagi, Amit Kumar, and G. Aghila. "Detection of fast flux ...
  • G. Gu, V. Yegneswaran, P. Porras, J. Stoll, and W. ...
  • Ji, Yuede, et al. "Towards Social Botnet Behavior Detecting in ...
  • Ghanadi, Mansoureh, and Mahdi Abad. _ SocialClymene: A negative reputation ...
  • Natarajan, V., Shina Sheen, and R. Anitha "Multileve] Analysis to ...
  • Cao, Lei, and Xiaofeng Qiu. "ASP2P: An advanced botnet based ...
  • Zhang, Jinxue, et al. "On the impact of social botnets ...
  • manipulation." Commun ications and Network Security (CNS), 2013 IEEE Conference ...
  • Yan, Guanhua. t 'Peri-Watchdog : Hunting for hidden botnets in ...
  • Sebastian, Silpa, Sonal Ayyappan, and P. Vinod. ...
  • "Framework for design of Graybot in social network." Advances in ...
  • Faghani, Mohammad Reza, and Uyen Trang Nguyen. "Socellbot: A new ...
  • Yin, Tao, Yongzheng Zhang, and Shuhao Li "DR-SNBot: A Social ...
  • نمایش کامل مراجع