تعداد نشریات | 39 |
تعداد شمارهها | 1,169 |
تعداد مقالات | 8,429 |
تعداد مشاهده مقاله | 6,295,879 |
تعداد دریافت فایل اصل مقاله | 3,543,522 |
تشخیص باتنت برای شبکههای نظیربه نظیر | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 3، شماره 4، اسفند 1394، صفحه 43-60 اصل مقاله (1.52 M) | ||
نویسندگان | ||
رضا عزمی1؛ مریم قلی نژاد* 2؛ محسن صابری3 | ||
1استادیار، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایران | ||
2دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایران | ||
3مربی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه بزرگمهر قائنات، قائنات، ایران | ||
تاریخ دریافت: 16 تیر 1394، تاریخ بازنگری: 31 خرداد 1402، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
باتنتها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت میباشند که در سالهای اخیر بیشترین تهدیدات را متوجه سامانههای اینترنتی نمودهاند. بات، رایانهای آلودهشده به یک بدافزار است که بدون آگاهی و اراده کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل میشود. به این عامل کنترلکننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز مینامند. باتنت نظیربهنظیر یکی از انواع باتنت است که از پروتکلهای نظیربهنظیر برای کنترل باتهای خود استفاده میکند و شناسایی این نوع از باتنت نسبت به انواع دیگر مشکلتر است. رویکرد پیشنهادی ما یک راهحل برای شناسایی چنین باتنتهایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روشهای خوشهبندی در دادهکاوی، باتنتهای نظیربهنظیر را شناسایی میکند. رویکرد ارائهشده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریانها و خوشهبندی جریانهای مقایسهشده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشههای ترافیک جدید با خوشههای قبلی، میتواند وجود یا عدم وجود حمله را تشخیص دهد. به این ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشهبندی میشود، سپس ترافیک جدید که نوع آن مشخص نیست خوشهبندی میشود. درنهایت خوشه-بندی ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص میشود که ترافیک جدید از چه نوعی است. رویکرد ارائهشده برای تشخیص باتنت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان میدهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتمهای مشابه آن است. درنهایت عملکرد رویکرد ارائهشده، با ترافیکهای مختلف موردبررسی قرارگرفته میشود. | ||
کلیدواژهها | ||
باتنت؛ شناسایی باتنت؛ بات؛ باتنت نظیربهنظیر؛ تحلیل جریان شبکه | ||
مراجع | ||
[1] A. Cole, M. Michael, and D. Noyes, “Botnets: The | ||
آمار تعداد مشاهده مقاله: 366 تعداد دریافت فایل اصل مقاله: 176 |