کشف بات نت مبتنی بر شبکه های نظیر به نظیر با استفاده از رویکردهای یادگیری ماشین

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
  • نویسنده عبد العزیز الیوسف
  • استاد راهنما سعید جلیلی
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1390
چکیده

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می-گیرند, این فعالیتها می تواند شامل: حملات انکار سرویس توزیع شده، هرزنامه، ابزار جاسوسی وغیره باشد. بیشتر بات نت ها مبتنی بر irc (internet relay chat) هستند، که معماری متمرکزی دارند و بسیار بزرگ هستند، که این دو ویژگی کشف این نوع بات نت را تسهیل می کنند. در سال های اخیر تعداد زیادی روش برای تشخیص بات نت های مبتنی بر irc پیشنهاد شده اند، به همین خاطر طراحان بات نت سعی کرده اند امکانات جدیدی به این نوع حمله اضافه کنند، که مهمترین این امکانات، معماری غیر متمرکز آن می باشد. و در سال 2007 توانستند با استفاده از پروتکل های شبکه ی نظیر به نظیر (peer to peer) یک شبکه از بات ها معرفی کنند، که نه تنها برای افزایش سرعت انتشار بات ها استفاده می شود، بلکه برای ساخت بات نت ها با توان بیشتر هم مورد استفاده قرار می گیرد. هر بات در این نوع شبکه می تواند نقش فرماندهی وکنترل داشته باشد، بنابراین حمله کننده با برقراری ارتباط با شبکه بات نت به عنوان یک همکار فرمان خود را به بقیه بات ها ارسال می کند. سپس عمل فرماندهی و کنترل توسط چندین بات انجام می شود. در نتیجه کشف آنها سخت خواهد شد. استفاده از پروتکل شبکه های نظیر به نظیر باعث می شود که جریان ارتباطی بات ها بین هم شباهت زیادی با جریان ارتباطی شبکه های نظیر به نظیر داشته باشد. علاوه بر آن ارسال فرمان از یک سرور خاص انجام نخواهد شد بلکه همه بات ها می توانند در ارسال فرمان شرکت کنند و بالطبع مشکل بات نت های مبتنی بر irc را نخواهند داشت. در این پژوهش سعی شده است جریان ارتباطی بات نت ها را از بقیه جریان های اینترنت تفکیک کنیم، وبرای این کار یک سیستم دو مرحله ای طراحی شده است، در مرحله ای اول جریان بات نت و شبکه های نظیر به نظیر را که با هم شباهت زیادی دارند، از بقیه جریان های اینترنت (http, ftp, telnet, …) با استفاده از الگوریتم های دسته بندی تفکیک کردیم که الگوریتم درخت تصمیم، بهترین نتیجه را داشت و دقت آن 99.2 % بود. در مرحله ی دوم به روش تشخیص ناهنجاری عمل کردیم، و برای جریان مربوط به شبکه های نظیر به نظیر یک مدل ساخته شد و هر جریانی که از این مدل پیروی نمی کند، به عنوان جریان بات محسوب می شود. مدل جریان شبکه های نظیر به نظیر با استفاده از دو روش gmm و ocsvm ساخته شده است. نتیجه نشان دهنده این است که الگوریتم gmm از دقت بیشتری برخوردار است و دقت تشخیص آن حدود 98.1% با 0.011 نرخ مثبت کاذب (fp) می باشد، در حالی که دقت ساخت مدل با ocsvm ( one class svm)، 96.3% بود، و نرخ مثبت کاذب مساوی با 0.056 می باشد. در این پژوهش بر خلاف پژوهش های قبلی که باید منتظر حمله بات بود تا بتوان از جریان ارتباطی وجریان حمله، بات ها را تشخیص داد، ما فقط از جریان ارتباطی بات ها با هم و با تعریف خصیصه های موثر که هزینه بار محاسباتی را کم می کند، استفاده کردیم. خصیصه های مورد نظر در هر دو مرحله، با استفاده از چندین الگوریتم انتخاب خصیصه، و با عمل اشتراک بین خروجی این الگوریتم ها، استخراج شد. در این پژوهش برای ارزیابی روش پیشنهادی، از سه نوع بات نت مبتنی بر p2p (,waledac storm, confiker c) و از سه نوع شبکه نظیر به نظیر که بیشتر برای به اشتراک گذاشتن فایل مورد استفاده قرار می گیرند ، استفاده شده است.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

رویکرد مشارکتی مقابله با شبکه های بات نظیر به نظیر

تمرکز پژوهش حاضر بر مدل کردن حملات ازکاراندازی شبکه های بات نظیر به نظیر است. رقابت جویی گره هعی شبکه در تصاحب منابع یکدیگر در پوشش همکاری و مشارکت صورت می گیرد که گاه این رقابت ها منجر به تضعیف منابع یک گره و از دست رفتن آن می شود. در این پژوهش، با استفاده از اصول نظریه بازی های تکاملی رقابت و مشارکت گره های شبکه را در دو مدل تصادفی و ساخت یافته، تحلیل می کنیم.

کشف تعاملی کرم با استفاده از شبکه های نظیر به نظیر

کرم ها- برنامه هایی که به صورت اتوماتیک در شبکه های کامپیوتری منتشر می شوند- یک خطر جدی برای کامپیوترهای متصل به اینترنت به شمار می آیند. این برنامه ها، با به کارگیری آسیب پذیری های موجود در برنامه ها و نرم افزارها، کامپیوترهای هدف را آلوده ساخته و از این ماشین ها برای اجرای مقاصد مغرضانه خود استفاده می کنند. تجارب گذشته نشان می دهد که سرعت انتشار کرم ها می تواند بسیار سریعتر از آن باشد که بتوا...

15 صفحه اول

ارائه یک رویکرد مبتنی بر داده کاوی به منظور شناسایی بات نت های نظیر به نظیر در مراحل آغازین چرخه حیات

افزایش محبوبیت و استفاده روز افزون از اینترنت و فضاهای مجازی از یک طرف و تهدیدات موجود در این فضاها از طرف دیگر، موجب شده است که توجه به مقوله امنیت در هنگام استفاده از امکانات موجود در اینترنت و فضای مجازی بسیار با اهمیت باشد. امروزه بات نت ها به مهمترین تهدیدات امنیتی در بستر اینترنت تبدیل شده اند و تهدیدات آنها می تواند تمام افراد یا سازمان هایی را که به طریقی با شبکه اینترنت در ارتباط هستند...

شناسایی و طبقه بندی ترافیک شبکه های نظیربه نظیر با استفاده از تکنیک های یادگیری ماشین

افزایش روز افزون استفاده از کاربردهای نظیربه نظیر باعث بروز مشکلات فراوانی برای بسیاری از شرکت های تامین کننده خدمات اینترنت، دانشگاه ها و سازمان ها شده است. از مهمترین این مشکلات می توان به مصرف زیاد پهنای باند اینترنت، افت کیفیت سرویس دهی، مشکلات حقوقی و ضعف های امنیتی اشاره کرد. در این پایان نامه سعی شده است با ارائه یک روش دو مرحله ایی بین دو پارامتر دقت و سرعت نقطه مصالحه ایی یافت. تا علاو...

15 صفحه اول

ارائه یک روش خودکار مقایسه کمی نظیر به نظیر دمای کف پا به منظور پیش‌بینی ناحیه در معرض زخم پای دیابتی براساس تصاویر حرارتی و تکنیک‌های بینایی ماشین

Background: Diabetic foot ulcers are one of the most common complications of diabetes that affect more than 15 percent of diabetic people. In the other hand, due to problems in the immune system of diabetic patients, these ulcers are often slow to take hold and this dramatically increase the risk of gangrene, amputation and even death. Conventional methods to identify vulnerable areas to ulcers...

متن کامل

تجمیع شهرت مبتنی بر شایعه در شبکه های نظیر به نظیر گروه محور

با گسترش نرم افزارهای نظیر به نظیر و کاربردهای متفاوت آن در به دست آوردن و اشتراک منابع اطلاعاتی، گره های بدخواه نیز گسترش یافته اند. به منظور مقابله با گره های بدخواه نیاز به سیستم مدیریت شهرتی است که با کارکرد و کارایی بالا، بتواند علی رغم تعداد زیاد گره ها، پشتیبانی آنان را بر عهده بگیرد. اما توزیع شدگی کامل اعضا در شبکه-های نظیر به نظیر، مدیریت شهرت شبکه را با مشکلاتی از قبیل چگونگی جمع آور...

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023