به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « ddos attack » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «ddos attack» در نشریات گروه «فنی و مهندسی»
  • محمد فتحیان*، حسن دهقانی، محمد عبدالهی ازگمی
    حملات منع خدمت توزیعی، یکی از مهم ترین تهدیدات دنیای تجارت الکترونیکی بوده و هدف اصلی آن جلوگیری از دسترسی کاربران به سایت ها و منابع اینترنتی از طریق مصرف بیش از حد منابع است. در این حملات، مولفه امنیتی دسترس پذیری، هدف تهاجم قرار می گیرد. یکی از روش های نیل به این هدف، به کارگیری روبات های وب است که حمله گران با استفاده از این روبات های مخرب، حملات منع خدمت در لایه کاربرد را طراحی و اجرا می نمایند. برای تشخیص این گونه روبات های مخرب از سایر روبات های غیرمخرب، از روش های گوناگونی استفاده شده است. یکی از روش هایی که در سال های اخیر مورد توجه قرار گرفته، یادگیری ماشین و داده کاوی است. محور اصلی این روش ها، استخراج و انتخاب خصیصه های مناسب جلسات وب از داده های ثبت رویداد و به کارگیری الگوریتم های داده کاوی است. این تحقیق سعی دارد تا با توجه به پویایی و سفارشی بودن طراحی و اجرای حملات منع خدمت توزیعی برای هر سایت، یک ساز وکار دفاعی پویا با قابلیت سفارشی سازی برای تشخیص روبات های وب مخرب مشارکت کننده در حملات، با استفاده از تحلیل رفتار مرورگری آن ها ارائه دهد. در این مطالعه، ضمن بهینه سازی روش های قبلی تعیین جلسات وب، استخراج مجموعه خصیصه ها براساس ویژگی های حملات دی داس انجام گرفت. همچنین پالایش خصیصه های استخراجی و انتخاب مجموعه خصیصه های کارا، باعث کاهش زمان ساخت مدل گردید و در نتیجه، دو درصد افزایش کارایی در مقایسه با بهترین تحقیق مشابه به دست آمد.
    کلید واژگان: حمله منع خدمت توزیعی, امنیت تجارت الکترونیک, تشخیص روبات های وب مخرب, داده کاوی}
    M. Fathian*, M. Abdollahi Azgomi, H. Dehghani
    Distributed denial of service (DDoS) attacks are one of the most important threats for E-commerce. Their main goal is to prevent the users from accessing to web sites and internet resources through excessive use of the resources. In these attacks, availability which is one of the elements of security is targeted. One of the ways to achieve this goal is to apply web robots by which the attackers design and carry out the DDoS attacks at application layer. Various methods have been used to distinguish between malicious and non-malicious web robots. One of the most popular methods in the recent years is data mining and machine learning. This method is based on extracting and selecting those features which are fit for web sessions via web server access log files and applying data mining algorithms. Considering the fact that the DDoS attacks are dynamic and customizable, in this research, an attempt is made to present a customizable dynamic defensive mechanism for detecting malicious web robots through the analysis of behaviors of their browsing. At the present study, features extraction was carried out based on the characteristics of DDoS attacks together with optimization of the previous methods to determine web sessions. Furthermore refining the extracted features and selecting a set of efficient features reduced the time required for building a model. As a consequence, the efficiency enhanced by two percent compared to the best similar study.
    Keywords: DDoS Attack, E, Commerce Security, Malicious Web Robot Detection, Data Mining}
  • تیمور سلیمی، مهدی دهقانی
    بات نت ها در میان انواع مختلف بدافزار، به عنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شده اند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع شده، سرقت اطلاعات محرمانه و سرقت هویت به کار می روند. بات نت ها توسط مهاجمان و از راه دور هدایت می شوند و اعضای آن ها در منازل، مدارس، شرکت ها و سازمان های سراسر جهان وجود دارند. ویژگی برجسته بات نت ها استفاده از کانال های فرماندهی و کنترل است که از طریق آن ها به روز شده و هدایت می گردند. بررسی بات نت و حملات آن و نیز روش های مقابله و تشخیص آن ها، مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات می باشد و یکی از جنبه های اهمیت آن، حملات اخیر سایبری علیه کشورمان است که عمدتا دارای ویژگی شبکه های بات هستند. در این تحقیق، ابتدا بات نت و مفاهیم مرتبط با آن معرفی می شود، سپس روش های فرماندهی و کنترل بات نت مطرح شده و با هم مقایسه می گردند. در ادامه، مهم ترین حملات و عملیات مخرب بات نت ها مطرح گردیده و به جدیدترین اهداف آن ها اشاره شده است، سپس تعدادی از حملات سایبری خصوصا علیه زیرساخت های کشورمان بررسی شده و با توجه به مطالب تحقیق، درباره شباهت آن ها به حملات بات نت، مباحثی ارائه شده است و در پایان، نتیجه گیری و پیشنهادها مطرح گردیده است.
    کلید واژگان: بات نت, بات, سرور فرماندهی و کنترل, حمله انکار سرویس توزیع شده, حمله سایبری}
    T. Salami, M. Dehghani
    Among the various forms of malware, botnets are emerging as the most serious threat against cyber security, they are used for malicious purposes such as sending spam, launching Distributed Denial of Service (DDoS) attacks, Spying and theft of confidential information, and identity theft. Botnets, are remotely controlled by the attackers, and whose members are located in homes, schools, businesses, and governments around the world. The defining characteristic of botnets is the use of command and control channels through which they can be updated and directed. Survey of botnet and its attacks and also botnet detection and defense are related to passive defense in the field of information technology and one of the important aspects of it, is cyber attacks against our country that mainly have properties of botnets. In this paper, We first discuss fundamental concepts of botnets, then command and control techniques are introduced and finally a brief comparison of these techniques is explained. Subsequently, we introduce several related attacks and malicious operation of botnets and then we point out theirr latest targets, and eventually, some cyber attacks, especially those that are against our country infrastructures have been discussed and according to this study, some discussions are also presented about their similarity to botnet attacks, and finally, conclusions are drawn and recommendations are made.
    Keywords: Botnet, Bot, Command, Control Server, DDoS Attack, Cyber Attack}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال