تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,128 |
تعداد دریافت فایل اصل مقاله | 4,706,718 |
تشخیص باتنت برای شبکههای نظیربه نظیر | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 3، شماره 4، اسفند 1394، صفحه 43-60 اصل مقاله (1.52 M) | ||
نویسندگان | ||
رضا عزمی1؛ مریم قلی نژاد* 2؛ محسن صابری3 | ||
1استادیار، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایران | ||
2دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایران | ||
3مربی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه بزرگمهر قائنات، قائنات، ایران | ||
تاریخ دریافت: 16 تیر 1394، تاریخ بازنگری: 31 خرداد 1402، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
باتنتها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت میباشند که در سالهای اخیر بیشترین تهدیدات را متوجه سامانههای اینترنتی نمودهاند. بات، رایانهای آلودهشده به یک بدافزار است که بدون آگاهی و اراده کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل میشود. به این عامل کنترلکننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز مینامند. باتنت نظیربهنظیر یکی از انواع باتنت است که از پروتکلهای نظیربهنظیر برای کنترل باتهای خود استفاده میکند و شناسایی این نوع از باتنت نسبت به انواع دیگر مشکلتر است. رویکرد پیشنهادی ما یک راهحل برای شناسایی چنین باتنتهایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روشهای خوشهبندی در دادهکاوی، باتنتهای نظیربهنظیر را شناسایی میکند. رویکرد ارائهشده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریانها و خوشهبندی جریانهای مقایسهشده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشههای ترافیک جدید با خوشههای قبلی، میتواند وجود یا عدم وجود حمله را تشخیص دهد. به این ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشهبندی میشود، سپس ترافیک جدید که نوع آن مشخص نیست خوشهبندی میشود. درنهایت خوشه-بندی ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص میشود که ترافیک جدید از چه نوعی است. رویکرد ارائهشده برای تشخیص باتنت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان میدهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتمهای مشابه آن است. درنهایت عملکرد رویکرد ارائهشده، با ترافیکهای مختلف موردبررسی قرارگرفته میشود. | ||
کلیدواژهها | ||
باتنت؛ شناسایی باتنت؛ بات؛ باتنت نظیربهنظیر؛ تحلیل جریان شبکه | ||
عنوان مقاله [English] | ||
Botnet Detection for Peer to Peer Networks | ||
نویسندگان [English] | ||
Reza Azmi1؛ Maryam Qoli Nejad2؛ Mohsen Saberi3 | ||
1Assistant Professor, Department of Computer Engineering, Faculty of Technology and Engineering, Al-Zahra University (S), Tehran, Iran | ||
2Master's student, Department of Computer Engineering, Faculty of Technology and Engineering, Al-Zahra University (S), Tehran, Iran | ||
3Instructor, Department of Computer Engineering, Technical and Engineering Faculty, Bozormehr Qaenat University, Qaenat, Iran | ||
چکیده [English] | ||
Botnets are the latest types of internet-scale malware in recent years that has been the greatest threats to the web servers. Bot is an infected computer by a malware that are controlled remotely by one or more human factors without the user’s knowledge. This controller agent called “bot master” and sometimes the infected system is called “victim”. Peer to peer botnet is one type of botnets that use peer to peer protocols and detection of this type of botnet is more difficult than other types. Our suggested approach is a new method to detect such botnets. This approach uses network flow analysis and clustering method in data mining to detect peer to peer botnets. This approach is flow-based and compares the similarity between flows and K-Means clustering algorithm and eventually determines that the new traffic is an attack or not. This approach has good performance in detection of botnets in flash crowd traffic and this characteristic is distinction of the suggested algorithm and similar algorithms. Finally, the suggested approach has been tested with different traffic. | ||
کلیدواژهها [English] | ||
Botnet, Botnet Detection, Bot, Peer to Peer Botnet, Network Flow Analysis | ||
مراجع | ||
[1] A. Cole, M. Michael, and D. Noyes, “Botnets: The | ||
آمار تعداد مشاهده مقاله: 427 تعداد دریافت فایل اصل مقاله: 240 |