به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

network flow

در نشریات گروه برق
تکرار جستجوی کلیدواژه network flow در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه network flow در مقالات مجلات علمی
  • سارا سادات زمانی دانالو، محسن افشارچیم، وحید سلوک*

    بات نتها یکی از محبوبترین انواع بدافزارها در میان مجرمان اینترنتی هستند، به طوریکه اخیرا پایه ی اصلی بیشتر جرایم سایبری بوده اند. اغلب روش های تشخیص بات نت موجود نمی توانند آنها را به صورت بلادرنگ و قبل از مشارکت در یک حمله سایبری، تشخیص دهند. در این مقاله یک سیستم تشخیص بات نت مبتنی بر مدل مخفی مارکوف ارایه می شود. این سیستم قادر به تشخیص بات نت در بازه های زمانی خیلی کوچک از جریان شبکه بدون نیاز به بررسی کل جریان است. همچنین این روش علاوه بر تشخیص بات نت در مراحل اولیه از چرخه حیات، مرحله فعالیت آن (کانال فرمان و کنترل یا حمله) را نیز در هر لحظه تعیین می کند. بات نت BlackEnergy یکی از خطرناک ترین انواع بات نتهای مبتنی بر HTTP است، که در این پژوهش ترافیک شبکه آن مورد تحلیل و بررسی قرار می گیرد. ویژگی های شاخص و الگوهای رفتاری این بات نت در مراحل مختلف چرخه حیاتش استخراج می شود. سپس مدل مخفی مارکوف پیشنهادی جهت تشخیص بات نت BlackEnergy براساس ویژگی ها و الگوهای رفتاری آن ارایه می شود. برای ارزیابی مدل ارایه شده، از مجموعه داده جامع و معتبری از ترافیک شبکه استفاده می شود که نشان می دهد روش پیشنهادی حتی در پنجره های زمانی خیلی کوچک، دقت تشخیص بالایی نسبت به بسیاری از روش های دیگر دارد.

    کلید واژگان: تشخیص بات نت، مدل مخفی مارکوف، وقفه زمانی، جریان شبکه، مرحله فرمان و کنترل
    S. Sadat Zamani Danalou, M. Afsharchi, V. Solouk *

    Botnets are known to be among the most popular malwares in cyber criminals for their practicality in carrying many cyber-crimes as reported in the recent news. While many detection schemes have been developed, botnets remain the most powerful attack platform by constantly and continuously adopting new techniques and strategies. Thus, early identification and timely detection of botnets can take an effective step towards making perfect defense system. Most of existing botnet detection methods cannot detect botnets in real-time and in an early stage of their lifecycle before participating in a cyber-crime. In this work, we propose a novel approach to detect the BlackEnergy botnet traffic using Hidden Markov Model (HMM) within flow Intervals. In BlackEnergy, bots are controlled by attackers under a HTTP base command and control (C&C) infrastructure. First we analysis BlackEnergy’s network traffic and extract its main features and network behavior patterns. Then we adapt the proposed HMM model with BlackEnergy botnet patterns and features.  In addition to detecting the botnet communication traffic in both Attack and C&C stages, inferred HMM defines the stage of botnet lifecycle. Our proposed method detects botnet activity in small time intervals without having seen a complete network flow. Using existing datasets, we show experimentally that it is possible to identify the presence of botnets activity with high accuracy even in very small time windows.

    Keywords: Botnet detection, Hidden markov model, time interval, flow interval, network flow, command, control stage
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال