به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

flow

در نشریات گروه پدافند غیرعامل
تکرار جستجوی کلیدواژه flow در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه flow در مقالات مجلات علمی
  • افشین فیروزی، مریم رحیمی پور، شهرام جمالی*
    بات نت یکی از خطرات مهم ولی کمتر شناخته شده در اینترنت است. بات نت ها شبکه ای از کامپیوترهای تسخیر شده تحت کنترل هستند که از طریق یک کانال فرمان و کنترل برای حملاتی با قدرت تخریب بالا و وسعت زیاد هدایت می شوند. بات نت ها اغلب برای اقدامات خرابکارانه مهمی همچون حملات انکار سرویس توزیع شده مورد بهره برداری قرار می گیرند. برای مقابله با این نوع از حملات لازم است ساختار، ویژگی ها و رفتار ترافیکی بات نت به خوبی مورد بررسی قرار گیرد بنابراین شناسایی شاخصه های اصلی بات نت ها و مانیتورینگ جریان های بات نتی در ایجاد و توسعه تکنولوژی های مواجهه با این خطر امنیتی مهم، موثر خواهد بود. در این مقاله بات نت ها، چرخه حیات آنها و انواع توپولوژی و پروتکل های مورد بهره گیری آنها بررسی و با پیاده سازی یک شبکه آلوده به بات نت و ارائه سامانه آنالیز جریان شبکه، رفتارها و ویژگی های ترافیک بات نتی مستند می شود. با پیاده سازی این سامانه ویزگی های جریان ها و رفتار بات نتی به نحو مطلوبی نمایش داده شده است. مشاهده این ویژگی ها برای ارائه راه کارهای تشخیص مقابله با حملات مبتنی بر بات نت موثر خواهد بود.
    کلید واژگان: بات نت، جریان، حمله، فرمان و کنترل
    M. Rahimipour, A. Firouzy, Sh. Jamali*
    Botnet is one of the important but little-known dangers on the Internet. Botnets are networks of compromised computers that are controlled through a command-and-control channels for destructive attacks in the vast expanses. Botnets are often used for malicious activities such as distributed denial of service attacks. To deal with these type of attack is required to study and examine the structure, properties and behavior of botnet traffic. Therefore, identification of the main characteristics of botnets and monitoring the flows of botnet will be effective in creating and developing technologies to deal with this potential security risk. In this work, are reviewed botnets and their life cycle and types of topologies and protocols they use and documented the behaviors and characteristics of botnet traffic with implementation a network of botnet-infected And provide a network flow analysis system. Find these features to provide solutions to detect and deal with botnet-based attacks will be effective.
    Keywords: Botnet, Flow, Attack, Command, And, Control
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال