network flow
در نشریات گروه برق-
بات نتها یکی از محبوبترین انواع بدافزارها در میان مجرمان اینترنتی هستند، به طوریکه اخیرا پایه ی اصلی بیشتر جرایم سایبری بوده اند. اغلب روش های تشخیص بات نت موجود نمی توانند آنها را به صورت بلادرنگ و قبل از مشارکت در یک حمله سایبری، تشخیص دهند. در این مقاله یک سیستم تشخیص بات نت مبتنی بر مدل مخفی مارکوف ارایه می شود. این سیستم قادر به تشخیص بات نت در بازه های زمانی خیلی کوچک از جریان شبکه بدون نیاز به بررسی کل جریان است. همچنین این روش علاوه بر تشخیص بات نت در مراحل اولیه از چرخه حیات، مرحله فعالیت آن (کانال فرمان و کنترل یا حمله) را نیز در هر لحظه تعیین می کند. بات نت BlackEnergy یکی از خطرناک ترین انواع بات نتهای مبتنی بر HTTP است، که در این پژوهش ترافیک شبکه آن مورد تحلیل و بررسی قرار می گیرد. ویژگی های شاخص و الگوهای رفتاری این بات نت در مراحل مختلف چرخه حیاتش استخراج می شود. سپس مدل مخفی مارکوف پیشنهادی جهت تشخیص بات نت BlackEnergy براساس ویژگی ها و الگوهای رفتاری آن ارایه می شود. برای ارزیابی مدل ارایه شده، از مجموعه داده جامع و معتبری از ترافیک شبکه استفاده می شود که نشان می دهد روش پیشنهادی حتی در پنجره های زمانی خیلی کوچک، دقت تشخیص بالایی نسبت به بسیاری از روش های دیگر دارد.
کلید واژگان: تشخیص بات نت، مدل مخفی مارکوف، وقفه زمانی، جریان شبکه، مرحله فرمان و کنترلBotnets are known to be among the most popular malwares in cyber criminals for their practicality in carrying many cyber-crimes as reported in the recent news. While many detection schemes have been developed, botnets remain the most powerful attack platform by constantly and continuously adopting new techniques and strategies. Thus, early identification and timely detection of botnets can take an effective step towards making perfect defense system. Most of existing botnet detection methods cannot detect botnets in real-time and in an early stage of their lifecycle before participating in a cyber-crime. In this work, we propose a novel approach to detect the BlackEnergy botnet traffic using Hidden Markov Model (HMM) within flow Intervals. In BlackEnergy, bots are controlled by attackers under a HTTP base command and control (C&C) infrastructure. First we analysis BlackEnergy’s network traffic and extract its main features and network behavior patterns. Then we adapt the proposed HMM model with BlackEnergy botnet patterns and features. In addition to detecting the botnet communication traffic in both Attack and C&C stages, inferred HMM defines the stage of botnet lifecycle. Our proposed method detects botnet activity in small time intervals without having seen a complete network flow. Using existing datasets, we show experimentally that it is possible to identify the presence of botnets activity with high accuracy even in very small time windows.
Keywords: Botnet detection, Hidden markov model, time interval, flow interval, network flow, command, control stage
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.