به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « Botnet » در نشریات گروه « علوم انسانی »

  • هادی فخاری*
    امروزه برای بخش قابل توجهی از حملاتی که در مقیاس اینترنت صورت می‏گیرد، از بات‏نت‏ها استفاده می‏شود. از این رو این نسل مدرن از بدافزارها از یک سو بسیار مورد توجه متخصصان امنیتی و مراکز تحقیقاتی می‏باشند و از سوی دیگر نیز به عنوان ابزاری مناسب مورد توجه خرابکاران اینترنتی قرار دارند. در این مقاله سعی داریم تا ضمن آشنایی با حملات Bot net و روش های نفوذ بات نت در شبکه و آشنایی با میزان خطر و خسارات بات نت ها به روش های مقابله با آن بپردازیم. در ادامه مقاله ابتدا نسبت به آشنایی کامل با مفهوم بات نت و انواع آن و در ادامه با روش های پیشگیری از حملات ، خسارات و مثالهایی از بات نت هایی که تاکنون کشف شده اند می پردازیم. همچنین حملاتی که روباتهای مجازی بر روی شبکه های رایانه ای و سلولی ، خصوصا شبکه های موبایل انجام می دهند و اخیرا با ورود نرم افزارها و سیستم عامل های جدید موبایل و دستگاه های پرتابل بصورت فزاینده فعالیت می نمایند بایستی مورد واکاوی و پژوهش قرارگیرند تا ضمن افزایش ضریب در اینگونه شبکه ها امنیت کاربران و داده هایشان ، میزان اشرافیت بر روی شبکه های رایانه ای ، WIFI و... در راستای مدیریت جامع سیستمی بیشتر شود.
    کلید واژگان: بات نت, روبات, شبکه}
    Hadi Fakhari *
    Today, botnets are used for a significant part of the attacks that take place on the scale of the Internet. Therefore, this modern generation of malwares are on the one hand very interesting for security experts and research centers, and on the other hand, they are a suitable tool for Internet vandals. In this article, we are trying to learn about botnet attacks and the methods of botnet penetration in the network, and learn about the level of risk and damages caused by botnets, and how to deal with them. In the rest of the article, first, we will get to know the concept of botnet and its types, and then we will talk about the methods of preventing attacks, damages and examples of botnets that have been discovered so far. Also, the attacks that virtual robots carry out on computer and cellular networks, especially mobile networks, and recently with the arrival of new mobile software and operating systems and portable devices, should be analyzed and researched in order to Increasing the coefficient in such networks will increase the security of users and their data, the level of aristocracy on computer networks, WIFI, etc., in line with comprehensive system management.
    Keywords: Botnet, robot, Network}
  • علیرضا سعدآبادی، بیتا امیرشاهی
    حملات انکار سرویس به حملاتی اطلاق می شود که منابع سیستم از قبیل پردازش گر، پهنای باند شبکه، حافظه و... را طوری مصرف می کنند که سیستم از ارایه سرویس به کاربران مجاز باز می ماند. حملات انکار سرویس توزیع شده حملات انکار سرویسی می باشند که به صورت گسترده و توسط چندین سیستم سازماندهی شده (باتنت ها) برای از کار انداختن سرویس دهنده ها به کار می روند. با اینکه بسیاری از کمپانی ها، سیستم های تشخیص حملات انکار سرویس توزیع شده متعددی را معرفی کرده اند، اما به دلیل اینکه الگوی این حملات روزبه روز پیچیده تر شده است، پیش گویی حملات انکار سرویس توزیع شده با یک روشی که هزینه مناسبی داشته باشد همچنان مشکل است.
    در این مقاله سعی شده است تا با بهره گیری از سیستم های خبره، روشی برای تشخیص حملات ارایه شود تا با درنظر گرفتن علایم حمله و تاریخچه حملات قبلی به تشخیص حمله بپردازد. مزیت این سیستم، آموزش از روی داده های قبلی و پویایی در مقابله با الگوهای حمله جدید می باشد. در پایان به پیاده سازی روش توسط ویژوال استودیو پرداخته و مقادیر حاصل از سیستم را با نرم افزارهای شبیه ساز مقایسه می کنیم.
    کلید واژگان: حملات انکار سرویس توزیع شده, باتنت, سیستم خبره, انتروپی جریان, شبکه های بیزین, مقیاس بندی فازی}
    The Denial of Service (DoS) attacks are the attacks that overload the system resources such as CPU, network bandwidth, memory and so on to prevent system to provide services any legitimate users. The Distributed Denial of Service (DDoS) attacks are DoS attacks that organized with several systems widely (BotNet) to shut down the servers. Many companies have developed many DDoS detector systems but as the attack patterns are getting more complex day by day, the prediction of DDoS attacks by a specific method with a reasonable cost still is a hard task.
    In this paper, we tried to detect DDoS attacks by expert systems that use the attack symptoms and histories. We used expert system because DDoS attacks algorithms and patterns are complicated increasingly and as a result, we need to learn the attack detector systems. Finally, we implemented our system with visual studio .net and compared the results with simulation software such as "Netica".
    Keywords: Distributed Denial of Service Attacks, BotNet, Expert System, Flow Entropy, Bayesian Networks, Fuzzy Scale}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال