botnet-article
2014_10_Screen-Shot-2014-10-22-at-4.34.19-PMbotnet-graphtypes-of-computer-virus-7-638

مقاله روش های پیشرفته برای سیستم های شناسایی نفوذ Botnet (مقاله کامل به همراه ترجمه)

130,000 تومان 33,000 تومان

سنجش
استفاده از مجموعه‌هاي بهادار، فقط براي افرادي مجاز است که بهاي آن را از طريق وب سايت پرداخت کرده‌اند.
چاپ، تکثير، کپي‌برداري، استفاده و انتشار براي سايرين از نظر شرعي و قانوني غيرمجاز بوده و پيگرد قانوني دارد.

توضیحات محصول

مقاله روش های پیشرفته برای سیستم های شناسایی نفوذ Botnet

Advanced Methods for Botnet Intrusion Detection Systems

Son T. Vuong and Mohammed S. Alam
University of British Columbia
Canada

تعداد صفحات مقاله انگلیسی :  26

تعداد صفحات فایل ترجمه : ۳۷

فرمت فایل ترجمه : Word & PDF

مقدمه

امروزه وابستگی ما به اینترنت چند برابر شده است. پس نیاز به حفاظت از اطلاعات شخصی وسیع مان که از طریق رابط های وب، نظیر پسورد های آنلاین، رازهای شرکت، حساب های بانکی آنلاین و حساب های شبکه های اجتماعی نظیر فیس بوک، قابل دستیابی هستند، نیز به همان نسبت افزایش یافته است. پیدایش botnet ها در صحنه اینترنت در طول دهه گذشته، و رفتار دائما متغیر آنها، باعث چالش هایی واقعی شده است که به آسانی قابل برطرف کردن نمی باشند.

بر اساس تعاریف موجود در متون علمی، یک botnet مجموعه ای از میزبان های آلوده (که bot یا زامبی (مرده متحرک) نیز نامیده می شوند) است که به طور مستقل و خودکار اجرا می شوند و توسط یک botmaster ((bot herder، هکری که تعداد زیادی کامپیوتر به خطر افتاده را با نیت سوء کنترل می کند) کنترل می شود که می تواند نیات سوء خود را با استفاده از bot های آلوده (بیمار) هماهنگ و اجرا کند. برخی از کارهای شرورانه ای که می توانند به botnet ها نسب داد عبارتند از DDoS (انکار سرویس توزیع شده)، spam (هرزنامه)، phishing (تلاش برای دستیابی غیرمجاز به اطلاعات شخصی کاربران)، غرامت گرفتن (ransomeware) و سرقت هویت.

در حمله botnet DDoS، botmaster (هکر) می تواند به تمام bot هایش فرمان بدهد در یک تاریخ و زمان خاص و برای یک مدت معین از طریق یک پروکسی مخرب یا ناشناس که به عنوان یک قدم اساسی برای پنهان کردن گره فرمان دهنده اصلی بکار برده می شود، به یک سرور خاص (مثلا: update.microsoft.com) حمله کنند. در یک برنامه spam (هرزنامه)، گره هایی که شبکه bot را تشکیل می دهند با رفتار کردن به عنوان نقاط رله spam مسئول ارسال spam هستند و ایمیل های spam را به لیستی از آدرس ایمیل های قربانی مورد نظر که توسط botmaster (هکر) انتخاب شده اند تحویل می دهند. برای مثال: لیستی از آدرس ایمیل هایی که قرار است آن روز spam به آنها ارسال شود به همراه حداکثر بار spam که باید ایمیل شود می تواند به یک گره که بخشی از یک spam botnet است ارسال گردد. این پیام های spam می توانند محصولات دارویی را تبلیغ کنند و می توانند موارد قابل اجرای ویروسی از طریق لینک های ایمیل یا پیوست ها تحویل دهند تا bot های بیشتری را بکار بگیرند، همان کاری که botnet هایی نظیر Storm  و Waledac انجام می دهند. در یک کلاهبرداری phishing (دستیابی غیرمجاز به اطلاعات شخصی)، botnet ها مانند پروکسی های وب یا سرورهای وب عمل می کنند تا محتویات فریب آمیز سایت را به کاربران بی خطر تحویل دهند تا اطلاعات بانکداری اینترنتی یا کارت اعتباری شان را جمع آوری کنند. برای مثال، سایت ها می توانند حاوی مطالبی باشند که شبیه یک سایت بانکی به نظر می رسند که درخواست می کند اطلاعات و جزئیات اعتبار وارد شوند که وقتی کاربر آنها را وارد کرد، botmaster (هکر) می تواند از آنها برای دستیابی به سایت های بانکی قانونی و مجاز دسترسی پیدا کند. در نهایت وجوه به حساب هایی منتقل می شوند که هیچ ردی از خود برجای نمی گذارند (نازاریو و هولز، ۲۰۰۸).

برخی Bbotnet ها نظیر Storm بیش از ۲ میلیون میزبان را آلوده کرده اند اما طبق برخی برآوردها، Conficker بیش از ۹ میلیون میزبان را آلوده کرده است. همانطور که می توان دید، اثرات وسیع نیات مخربانه botnet ها و روسای شان یک تهدید واقعی هستند.

این فصل یک تحقیق دقیق در مورد سیستم های شناسایی botnet ارائه می دهد و یک روش جدید مبتنی بر عامل متحرک را معرفی می کند که از سیستم های شناسایی نفوذ مبتنی بر عامل متحرک برای رسیدگی به botnet ها، اتخاذ شده است. ما زمینه لازم برای درک botnet ها،مثلا تکنیک های حمله ای که botnet ها استفاده می کنند، تکنیک های دفاعی که محققان ابداع کرده اند، را فراهم می کنیم و بر یک تکنیک مبتنی بر عامل متحرک برای شناسایی میزبان های آلوده (آسیب دیده) تمرکز می نماییم.

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.