به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « c­&­c server » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «c­&­c server» در نشریات گروه «فنی و مهندسی»
  • مهدی اسدی، محمدعلی جبرئیل جمالی*، سعید پارسا، وحید مجیدنژاد

    الگوریتم های تولید دامنه در شبکه های بات به عنوان نقاط ملاقات مدیر بات با خدمت دهنده فرمان و کنترل آن ها مورداستفاده قرار می گیرند و می توانند به طور مداوم تعداد زیادی از دامنه ها را برای گریز از تشخیص توسط روش های سنتی از جمله لیست سیاه،تولید کنند. شرکت های تامین کننده امنیت اینترنتی، معمولا لیست سیاه را برای شناسایی شبکه های بات و بدافزارها استفاده می کنند، اما الگوریتم تولید دامنه می تواند به طور مداوم دامنه را به روز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکه های بات مبتنی بر الگوریتم تولید دامنه یک مسئله چالش برانگیز در امنیت سامانه های کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگی ها، سه نوع ویژگی (ساختاری، آماری و زبانی) برای تشخیص الگوریتم های تولید دامنه استخراج شده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه های سالم و دو مجموعه داده با الگوریتم های تولید دامنه بدخواه و ناسالم تولید می شود. با استفاده از الگوریتم های یادگیری ماشین، رده بندی دامنه ها انجام شده و نتایج به صورت مقایسه ای جهت تعیین نمونه با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتم های تولید دامنه مورد بررسی قرار می گیرد. نتایج به دست آمده در این مقاله، نشان می دهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با 32/89%، 67/91% و 889/0 ارایه می دهد. همچنین در مقایسه با نتایج سایر الگوریتم های بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایین تری برابر با 373/0 نشان می دهد.

    کلید واژگان: شبکه بات, الگوریتم های تولید دامنه, الگوریتم های یادگیری ماشین, فهرست سیاه, خدمت دهنده فرمان و کنترل}
    M. Asadi, M. A. Jabraeil Jamali *, S. Parsa, V. Majidnezhad

    Domain generation algorithms (DGAs) are used in Botnets as rendezvous points to their command and control (C&C) servers, and can continuously provide a large number of domains which can evade detection by traditional methods such as Blacklist. Internet security vendors often use blacklists to detect Botnets and malwares, but the DGA can    continuously update the domain to evade blacklist detection. In this paper, first, using features engineering; the three types of structural, statistical and linguistic features are extracted for the detection of DGAs, and then a new dataset is produced by using a dataset with normal DGAs and two datasets with malicious DGAs. Using supervised machine learning algorithms, the classification of DGAs has been performed and the results have been compared to determine a DGA detection model with a higher accuracy and a lower error rate. The results obtained in this paper show that the random forest algorithm offers accuracy rate, detection rate and receiver operating characteristic (ROC) equal to 89.32%, 91.67% and 0.889, respectively. Also, compared to the results of the other investigated algorithms, the random forest algorithm presents a lower false positive rate (FPR) equal to 0.373.

    Keywords: Botnet, Domain Generation Algorithms (DGAs), Machine Learning Algorithms, Blacklist, C­&­C Server}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال