تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,993 |
تعداد مشاهده مقاله | 7,843,314 |
تعداد دریافت فایل اصل مقاله | 4,705,032 |
ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف | ||
پدافند الکترونیکی و سایبری | ||
دوره 9، شماره 3 - شماره پیاپی 35، آذر 1400، صفحه 59-71 اصل مقاله (1.02 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
عزیز عزّت نشان1؛ سیّدرضا کامل طبّاخ فریضنی* 2؛ مریم خیرآبادی1؛ رضا قائمی3 | ||
1گروه مهندسی کامپیوتر، واحد نیشابور، دانشگاه آزاد اسلامی، نیشابور، ایران | ||
2گروه مهندسی کامپیوتر، واحدمشهد، دانشگاه آزاد اسلامی، مشهد، ایران | ||
3گروه مهندسی کامپیوتر، واحد قوچان، دانشگاه آزاد اسلامی ، قوچان، ایران | ||
تاریخ دریافت: 11 آبان 1399، تاریخ بازنگری: 03 اسفند 1399، تاریخ پذیرش: 07 اسفند 1399 | ||
چکیده | ||
باتنتها در حال حاضر طیف وسیعیاز حملات اینترنتی را تشکیلمیدهند. باتنتها، شبکهای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور میباشند. تاکنون تحقیقات زیادی در این زمینهانجامشده است کهبر اساس امضاهایباتنتهایکشفشده، ناهنجاریها، رفتار ترافیکی،آدرسهااست. این روشهاتاکنوننتوانستهاند نرخ کشف بالایی را داشته باشندمخصوصاً برای باتنتهایی که در شرایط خاصی رفتار اصلی خود را بروز میدهند و یا این روشها میبایست برای مقایسه گذشته بات را بهطور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمیشود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارائهشده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارائه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایباتنتها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی میشوند که این باعث کاهش سربار محاسباتی میشود. در این تحقیقمعیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادیبهصورتقابلملاحظهای بهتر از باقیروشهای مورد مقایسه عمل نمود. | ||
کلیدواژهها | ||
زنجیره مارکوف؛ کشف بات نت؛ جریان شبکه؛ استخراج ویژگی | ||
عنوان مقاله [English] | ||
Providing a new solution to botnet detection in a Markov chain-based network | ||
نویسندگان [English] | ||
A. Ezzatneshan1؛ Seyed Reza Kamel Tabbakh Farizani2؛ M. Kheirabadi1؛ R. Ghaemi3 | ||
1Department of Computer Engineering, Neishabour Branch, Islamic Azad University, Neishabour, Iran | ||
2Department of Computer Engineering, Mashhad Branch, Islamic Azad University, Mashhad, Iran | ||
3Department of Computer Engineering, Quchan Branch, Islamic Azad University, Quchan, Iran | ||
چکیده [English] | ||
Available botnets currently cover a wide range of Internet shipments. Use the net to access the network from infected computers connected to the Internet, remotely. Using research in this field is done based on the signatures with the result of the discovered results, anomalies, traffic behavior, and existing addresses. This method has not been able to detect a high rate at the moment, which is especially useful when it performs its main behavior, or these are methods that have already been forgotten due to need for memory. It is so great that it is practically impossible to do. The purpose of this study is to propose the construction to perform the identification operation, which is presented in this study with Markov chain and without the use of memory because Markov chain in this study does not require storage memory and does not exist based on behavioral analysis. The proposed method is able to perform useful behaviors using incorrect results of the operation better than the previous solutions, because if it examines the form you need, if such conditions do not exist, it will cause a computational overhead. In this research, various criteria such as medium circuit lines, accuracy and precision under consideration are captured, and in other of these proposed methods, as more possible than other existing methods, it is better if performed. | ||
کلیدواژهها [English] | ||
Markov chain, botnet discovery, network flow, feature extraction | ||
مراجع | ||
Khanjani, “Software Blurring by Multi-Yarn Petri Nets”, 20th Annual National Conference of the Iranian Computer Association, 2015. (In Persian)##
| ||
آمار تعداد مشاهده مقاله: 596 تعداد دریافت فایل اصل مقاله: 371 |