تعداد نشریات | 38 |
تعداد شمارهها | 1,258 |
تعداد مقالات | 9,115 |
تعداد مشاهده مقاله | 8,325,617 |
تعداد دریافت فایل اصل مقاله | 5,040,699 |
میراکا: تشخیص باتنتهای مبتنی بر ترافیک DNS در اینترنت اشیاء | ||
پدافند الکترونیکی و سایبری | ||
مقاله 9، دوره 12، شماره 3 - شماره پیاپی 47، آبان 1403 | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمد تقی بهنام؛ رضا جلایی* | ||
دانشگاه جامع امام حسین (ع) | ||
تاریخ دریافت: 31 اردیبهشت 1403، تاریخ بازنگری: 22 شهریور 1403، تاریخ پذیرش: 16 مهر 1403 | ||
چکیده | ||
تجهیزات اینترنت اشیاء امروزه بهسرعت در حال افزایش است و انواع و کاربردهای گوناگون نیز باعث شده که مدیریت آنها پیچیده و بستری برای رشد و گسترش باتنتها شود. در چند سال اخیر حملات گستردهای از طریق تجهیزات اینترنت اشیاء انجام شده است که باتنت میرای جزء شاخصترین آنها است بهگونهای که این باتنت به الگوی باتنتهای اینترنت اشیاء تبدیل شده است به دلیل اینکه بردار حمله DNS جزء محبوبترین و نمایان بردارهای حمله است، این مقاله ضمن بررسی حملات سرویس نام دامنه (DNS)، در شبکه اینترنت اشیاء، روشی را برای تشخیص باتنتهای مبتنی بر DNS پیشنهاد میدهد. روش پیشنهادی میراکا، بر اساس محاسبه اختلاف زمان درخواست و پاسخ ترافیکDNS و مقایسه آن با مقدار حدآستانه محاسبه شده، سرویسهای نام دامنه مخرب را تشخیص میدهد.. تفاوت میراکا با روشهای ارائه شده، در بررسی ویژگیهای نام سرویس دامنه و تحلیل متنی نام دامنه است. میراکا با سنجش شاخصهای ماتریس درهم ریختگی و ارزیابی شد. نتایج ارزیابی نشان داد که روش پیشنهادی میراکا، با تشخیص 0.995 و دقت 0.977 باتهای مبتنی بر اینترنت اشیاء را تشخیص میدهد. | ||
کلیدواژهها | ||
اینترنت اشیاء؛ تشخیص باتنت؛ حملات DNS؛ باتنت میرای | ||
موضوعات | ||
آسیب پذیری ها و تهدیدات فضای سایبری | ||
عنوان مقاله [English] | ||
Miraka: Detection of DNS based botnets using traffic analysis in IoT | ||
نویسندگان [English] | ||
Mohammad Taghi Behnam؛ Reza Jalaei | ||
Imam Hussein university | ||
چکیده [English] | ||
Application of IOT based equipment using different technologies are increasing on a day-to-day basis. On the other hand, due to light protocols, versatility of applications, and geographic prevalence, and management by non-specialists, a thorough, secure configuration, and proper update of these equipment is not handled properly. Thus, such equipment are easy targets for various hackers' attacks. Moreover, crafting bot networks for destructive activities is available more than ever. Using IOT equipment with such weaknesses and shortcomings, detecting bot networks remains as a serious challenge. In this work, after surveying relevant works, different attack vectors in IOT networks were studied. Then DNS attack vectors that may be leveraged by bots were identified. Finally, Miraka, a method for detecting DNS attacks in IP layer of IOT networks was proposed. For practical purposes, Mirai, a notorious IP based bot common to IOT as well as TCP/IP networks was studied, and different results were obtained using comprehensive traffic generation patterns and scenarios. The advantage of the proposed methos relies on faster detection of contaminated traffic due to lexical domain name analysis, and less reliance on domain name attributes. Empirical results show a success rate of %99.5 and precision of %99.7 in Mirai based bot detection in IP based IOT networks which is superior to other competing methods. | ||
کلیدواژهها [English] | ||
Botnet, Internet of Things, DNS Attacks, Mirai | ||
مراجع | ||
| ||
آمار تعداد مشاهده مقاله: 27 |