جستجوی مقالات مرتبط با کلیدواژه
تکرار جستجوی کلیدواژه botnet detection در نشریات گروه فنی و مهندسی
botnet detection
در نشریات گروه پدافند غیرعامل
تکرار جستجوی کلیدواژه botnet detection در مقالات مجلات علمی
-
امروزه به دلیل اتصال تلفن های همراه هوشمند به اینترنت و وجود قابلیت ها و امکانات مختلف در این تلفن ها، حفظ امنیت این دستگاه ها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاه ها انواع داده های خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره می شود. در سال های اخیر این دستگاه ها مورد هدف یکی از خطرناک ترین حملات سایبری قرار گرفته اند که بات نت نام دارد. بات نت ها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از این رو شناسایی به موقع بات نت ها تاثیر زیادی در حفظ امنیت تلفن های همراه دارد. در این مقاله روشی جدید برای شناسایی بات نت ها از برنامه های سالم اندروید و همچنین تشخیص نوع بات نت از میان 14 نوع مختلف از خانواده بات نت ها ارایه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوز ها تصویر معادل برنامه ایجاد می شود. به این ترتیب مجموعه ای از تصاویر بدست می آید که با استفاده از شبکه عصبی کانولوشنال ارایه شده، این تصاویر طبقه بندی و نوع برنامه کاربردی مشخص می شود. نتایج حاصل از مقایسه و ارزیابی این روش با روش های سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارایه شده کارایی بالاتری در تشخیص انواع بات نت ها و جداسازی آن از برنامه های سالم داردکلید واژگان: بات نت، امنیت تلفن همراه، امنیت، بات نت تلفن همراه، تشخیص بات نت، شبکه کانولوشنSmartphones are now well integrated with advanced capabilities and technologies such as the Internet. Today, due to the facilities and capabilities and the widespread use of smart mobile devices, mobile security has become a vital issue worldwide. Smartphones are not properly protected compared to computers and computer networks, and users do not consider security updates. Recently, mobile devices and networks have been targeted by one of the most dangerous cyber threats known as botnets. Mobile Bantent An enhanced example of Boutons has the ability to perform malicious operations such as denial of service attacks, data theft, eavesdropping, and more. Bunters use three communication protocols: HTTP, SMS and Bluetooth to communicate with each other; So when users are not connected to the Internet, botnets are able to communicate with each other. In this study, to identify mobile batonet from 14 Android baton families, including 1932 samples of Android mobile devices applications and 4304 samples of safe and secure Android mobile devices applications have been used. Application permissions were extracted for reverse engineering to automatically classify and detect types of botnets, then based on these permissions, each application was converted to an equivalent image using the proposed method. Labeled images were then used to train convolutional neural networks. The results of evaluation and comparison of this method with classical methods including backup vector machine and decision tree showed that the proposed method is able to achieve higher efficiency in detecting different types of botnets and separating it from healthy programsKeywords: Botnet, mobile security, security, mobile botnet, Botnet Detection, convolutional network
-
یک شبکه بات، شبکه ای از رایانه های آلوده و دستگاه های هوشمند بر روی اینترنت است که توسط مدیر بات بد افزار از راه دور کنترل می شود تا فعالیت های بدخواهانه مختلفی نظیر اجرای حملات منع خدمات، ارسال هرزنامه، سرقت کلیک و غیره را انجام دهند. زمانی که مدیربات با بات های خود ارتباط برقرار می کند، ترافیکی تولید می کند که تجزیه و تحلیل این ترافیک برای شناسایی ترافیک شبکه بات می تواند یکی از عوامل تاثیر گذار برای سامانه های تشخیص نفوذ باشد. در این مقاله، روش یادگیری عمیق با حافظه کوتاه مدت ماندگار (LSTM) جهت طبقه بندی فعالیت های شبکه بات نظیر به نظیر پیشنهاد می شود. رویکرد پیشنهادی بر اساس ویژگی های بسته های پروتکل کنترل انتقال بوده و کارایی روش با استفاده از دو مجموعه داده ISCX و ISOT ارزیابی می شود. نتایج آزمایش های انجام یافته، توانایی بالای رویکرد پیشنهادی برای شناسایی فعالیت های شبکه بات نظیر به نظیر را بر اساس معیارهای ارزیابی نشان می دهد. روش پیشنهادی نرخ دقت 65/99 درصد، نرخ صحت 32/96 درصد و نرخ بازخوانی 63/99 درصد را با نرخ مثبت کاذب برابر 67/0 ارایه می کند.کلید واژگان: شبکه بات، تشخیص شبکه بات، یادگیری عمیق، شبکه عصبی بازگشتی، حافظه کوتاه مدت ماندگارA Botnet is a set of infected computers and smart devices on the Internet that are controlled remotely by a Botmaster to perform various malicious activities like distributed denial of service attacks(DDoS), sending spam, click-fraud and etc. When a Botmaster communicates with its own Bots, it generates traffic that analyzing this traffic to detect the traffic of the Botnet can be one of the influential factors for intrusion detection systems (IDS). In this paper, the long short term memory (LSTM) method is proposed to classify P2P Botnet activities. The proposed approach is based on the characteristics of the transfer control protocol (TCP) packets and the performance of the method is evaluated using both ISCX and ISOT datasets. The experimental results show that our proposed approach has a high capability in identifying P2P network activities based on evaluation criteria. The proposed method offers a 99.65% precision rate, a 96.32% accuracy rate and a recall rate of 99.63% with a false positive rate (FPR) of 0.67%.Keywords: Botnet, Botnet Detection, deep learning, Recurrent Neural Network (RNN), Long Short Term Memory (LSTM)
-
یک بات نت ، مجموعه ای از بات ها است که به صورت جداگانه بر روی یک سیستم آلوده شده اجرا شده و به دستورات ارسالی از طرف واحد کنترل و فرماندهی پاسخ می دهند. امروزه بات نت ها به چالش بزرگی در فضای سایبر تبدیل شده اند. گونه های جدید این خانواده از بدافزارها با سوءاستفاده از شبکه های اجتماعی محبوب، از آن ها به عنوان کانال کنترل و فرماندهی استفاده می کنند. در این شیوه، سیستم های حفاظتی معمول نظیر IDS ها قادر به شناسایی و مقابله با بات نت ها نخواهند بود، زیرا ترافیک شبکه تولیدشده توسط بات ها همانند ترافیک کاربر سیستم می باشد. در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با بات نت های مبتنی بر شبکه های اجتماعی ارائه شده است. در این روش، تشخیص بات نت بر اساس نظارت بر منابع سیستم انجام می شود. روش پیشنهادی پس از رهگیری اقدام به مقابله با بات نت مذکور می کند. این مقابله شامل ممانعت از اتصال بات به سرور کنترل و فرماندهی می باشد که روش پیشنهادی می تواند نزدیک به 96 درصد وجود بات نت ها را تشخیص و با موفقیت 100 درصد سیستم را از وجود بات نت ها کشف شده تمییز دهد.کلید واژگان: تشخیص بات نت، فرماندهی و کنترل، شبکه های اجتماعی، امنیتA BotNet is a collection of Bots that are run separately on infected Computers and respond to commands sent from command and control unit. Nowadays, BotNets are a major challenge in cyberspace . New species of this family of malware abuses the popular social networking sites as command and control channels. In this way, the usual protective systems such as IDS will not be able to identify and deal with BotNets, because the network traffic generated by BotNets is similar to the user traffic system. In this paper, a new method is presented to detect, intercept and deal with BotNets based social networks. In this method, BotNet detection is done based on the system resource monitoring. After tracing, the proposed method intercepts with the BotNet. This interception includes preventing from the command and control server. the proposed method can detect nearly 96% of BotNets and can caus the system to discover 100% of BotNets successfully.Keywords: BotNet detection, command, control, social network, Security
-
بات نت ها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت می باشند که در سال های اخیر بیش ترین تهدیدات را متوجه سامانه های اینترنتی نموده اند. بات، رایانه ای آلوده شده به یک بدافزار است که بدون آگاهی و اراده کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل می شود. به این عامل کنترل کننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز می نامند. بات نت نظیربه نظیر یکی از انواع بات نت است که از پروتکل های نظیربه نظیر برای کنترل بات های خود استفاده می کند و شناسایی این نوع از بات نت نسبت به انواع دیگر مشکل تر است. رویکرد پیشنهادی ما یک راه حل برای شناسایی چنین بات نت هایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روش های خوشه بندی در داده کاوی، بات نت های نظیربه نظیر را شناسایی می کند. رویکرد ارائه شده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریان ها و خوشه بندی جریان های مقایسه شده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشه های ترافیک جدید با خوشه های قبلی، می تواند وجود یا عدم وجود حمله را تشخیص دهد. به این ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشه بندی می شود، سپس ترافیک جدید که نوع آن مشخص نیست خوشه بندی می شود. درنهایت خوشه-بندی ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص می شود که ترافیک جدید از چه نوعی است. رویکرد ارائه شده برای تشخیص بات نت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان می دهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتم های مشابه آن است. درنهایت عملکرد رویکرد ارائه شده، با ترافیک های مختلف موردبررسی قرارگرفته می شود.کلید واژگان: بات نت، شناسایی بات نت، بات، بات نت نظیربه نظیر، تحلیل جریان شبکهBotnets are the latest types of internet-scale malware in recent years that has been the greatest threats to the web servers. Bot is an infected computer by a malware that are controlled remotely by one or more human factors without the users knowledge. This controller agent called bot master and sometimes the infected system is called victim. Peer to peer botnet is one type of botnets that use peer to peer protocols and detection of this type of botnet is more difficult than other types. Our suggested approach is a new method to detect such botnets. This approach uses network flow analysis and clustering method in data mining to detect peer to peer botnets. This approach is flow-based and compares the similarity between flows and K-Means clustering algorithm and eventually determines that the new traffic is an attack or not. This approach has good performance in detection of botnets in flash crowd traffic and this characteristic is distinction of the suggested algorithm and similar algorithms. Finally, the suggested approach has been tested with different traffic.Keywords: Botnet, Botnet Detection, Bot, Peer to Peer Botnet, Network Flow Analysis
نکته
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.