تشخیص بات نت ها با کانال های فرمان و کنترل پنهان زمانی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 489

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-4_001

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

امروزه بات نت ها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیب رساندن به منابع شبکه تبدیل شده اند. روش های تشخیص آن ها همواره با چالش هایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و به روز شدن قرار گرفته است. اصلی ترین جزء یک بات نت، کانال فرمان و کنترل آن است و مدیربات توسط این کانال، فرمان های خود را برای اجرا روی سیستم قربانی ارسال می کند. در صورت تشخیص کانال فرمان و کنترل یک بات نت، عملا ارتباط با مدیر بات برقرار نشده و دستورات مدیربات اجرا نمی شوند. به همین دلیل مدیر بات با استفاده از انواع روش های فرار سعی می کند احتمال کشف کانال را پایین نگه دارد. کانال پنهان فرمان و کنترل مفهومی است که بات نت های نسل جدید برای مخفی سازی ارتباط خود به کار می برند. در این مقاله یک مدل انتزاعی از بات نت پیشنهاد شده است که در آن فرمان های مدیر بات، مبتنی بر تاخیر زمانی بین بسته های و توالی آن ها ارسال می شوند. این فرمان ها از طریق کانال فرمان و کنترل پنهان زمانی ارسال می شوند. در ادامه با استفاده از مفهوم فعالیت گروهی بات ها؛ روشی برای تشخیص این بات نت پیشنهاد شده است. معماری روش تشخیص، از سه لایه جمع آوری و پردازش ترافیک، پردازش الگوها و تشخیص دومرحله ای تشکیل شده است. با استفاده از روش تشخیص دو مرحله ای که شامل ماتریس شباهت و آنتروپی است، میزبان های آلوده به بات تشخیص داده می شوند. برای ارزیابی روش، پنج کانال زمانی معتبر شبیه سازی شده و هر کدام برای ارسال فرمان های مدیربات مورد استفاده قرار می گیرند. نتایج آزمایش ها، کارایی روش تشخیص با وجود حداقل دو بات در شبکه را نشان می دهد.

کلیدواژه ها:

بات نت ، کانال فرمان و کنترل ، کانال پنهان زمانی ، ماتریس شباهت ، آنتروپی ، آنتروپی شرطی اصلاح شده

نویسندگان

رضا جلایی

استادیار دانشگاه جامع امام حسین (ع)

محمدرضا حسنی آهنگر

دانشیار دانشگاه جامع امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. R. Zeidanloo, A. B. Manaf, P. Vahdani, F. Tabatabaei, ...
  • C. Li, W. Jiang, and X. Zou, Botnet: Survey and ...
  • P. Bacher, T. Holz, M. Kotter, and G. Wicherski, Know ...
  • Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P. ...
  • R. Jalaei and M. R. Hasani Ahangar, An Analytical Survey ...
  • B. W. Lampson, A note on the confinement problem, Communication ...
  • L. Qiu, Y. Zhang, F. Wang, M. Kyung, and H. ...
  • C. Serdar, Network covert channels: design, analysis, Detection and elimination, ...
  • C. E. Shannon, A note on the concept of entropy, ...
  • A. Porta, G. Baselli, D. Liberati, N. Montano, C. Cogliati, ...
  • R. Moddemeijer, On estimation of entropy and mutual information of ...
  • S. Gianvecchio and H. Wang, An entropy-based approach to detecting ...
  • S. S. C. Silva, R. M. P. Silva, R. C. ...
  • G. Gu, R. Perdisci, J. Zhang, and W. Lee, BotMiner: ...
  • G. Gu, J. Zhang, and W. Lee, BotSniffer: detecting botnet ...
  • E. Middelesch, Anonymous and hidden communication channels: A perspective on ...
  • Channels: a perspective on future developments, M.S. thesis, University of ...
  • J. Nazario and T. Holz, As the net churns: fast-flux ...
  • A. Caglayan, M. Toothaker, D. Drapaeau, D. Burke, and G. ...
  • R. Sharifnya and M. Abadi, A novel reputation system to ...
  • I. Ghafir, V. Prenosil, M. Hammoudeh, T. Baker, S. Jabbar, ...
  • C. j. Dietrich, C. Rossow, F. C. Freiling, H. Bos, ...
  • J. Nazario, Twitter-Based Botnet Command Channel, 2009. [Online]. Availible: http://asert.arbornetworks.com/2009/08/twitter-based-botnet-command ...
  • S. Nagaraja, A. Houmansadr, P. Piyawongwisal, V. Singh, P. Agarwal, ...
  • A. Sanatinia and G. Noubir, Onionbots: Subverting privacy infrastructure for ...
  • T. J. Richer, Entropy-based detection of botnet command and control, ...
  • Australasian Computer Science Week Multiconference, ACSW 17, ACM, p. 75, ...
  • S. Cabuk, C. E. Brodley, and C. Shields, IP Covert ...
  • Proceedings of the 11th ACM conference on Computer and communications ...
  • S. Cabuk, Network covert channels: Design, analysis, detection, and elimination, ...
  • S. Gianvecchio, H. Wang, D. Wijesekera, and S. Jajodia, Model-Based ...
  • K. Kothari and M. Wright, Mimic: An active covert channel ...
  • G. Shah, A. Molina, and M. Blaze, Keyboards and covert ...
  • DARPA, Intrusion Detection Evaluation Data Set, 1999. [Online]. Avalible: https://www.ll.mit.edu/ideval/data/1999data.html. ...
  • نمایش کامل مراجع