به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "nxdomain" در نشریات گروه "پدافند غیرعامل"

تکرار جستجوی کلیدواژه «nxdomain» در نشریات گروه «فنی و مهندسی»
جستجوی nxdomain در مقالات مجلات علمی
  • وحید محمدی، عباسعلی رضایی*
    یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری بات نت ها هستند. بات نت، شبکه ای از کامپیوترهای آلوده متصل به اینترنت است که تحت کنترل سرور فرماندهی و کنترل قرار می گیرد و برای حملات اینترنتی همچون حملات ممانعت از سرویس و فرستادن هرزنامه، مورد استفاده قرار می گیرد. بات نت با شناسایی دستگاه های آسیب پذیر موجود در شبکه و به مصالحه درآوردن آن ها، حیطه تحت کنترل خود را گسترش می دهد. بات نت ها به سرعت در حال پیشرفت هستند و از فناوری های جدید همچون DNS و تغییرات پی درپی سریع، برای به دام انداختن کاربران و افزایش حفاظت از کامپیوترهای آلوده خود بهره می برند. یکی از انواع تغییرات پی درپی سریع، استفاده از الگوریتم تولید نام دامنه است. مهاجمین با استفاده از این روش از قرار گرفتن نام دامنه سرویس دهنده های فرماندهی و کنترل خود در فهرست های سیاه جلوگیری می نمایند. بسیاری از روش های تشخیص بات نت، مبتنی بر تحلیل فعالیت گروهی بات نت ها هستند، اما استفاده از این روش به تنهایی، در شبکه های کوچک و متوسط کارایی مناسبی ندارد. هدف ما در این مقاله ارائه روشی جامع و کامل برای تشخیص بات نت هایی است که از تغییرات پی درپی نام دامنه در ترافیک استفاده می کنند و به صورت الگوریتمی تولید می شوند. روش ما قابلیت تشخیص بات نت های شناخته شده و همچنین ناشناخته ای که از این روش استفاده می کنند را دارا هست. در این روش، تشخیص بات نت ها بر اساس پاسخ های ناموفق یا NXDomain در هر میزبان صورت می گیرد. این ویژگی باعث می شود که دقت تشخیص در شبکه های کوچک و متوسط افزایش یابد. این روش در شبکه های آلوده به بات نت های کانفیکر و کراکن آزمایش و اطلاعات به دست آمده از آن مورد تجزیه و تحلیل قرارگرفته است.
    کلید واژگان: بات نت, هرزنامه, dns, تغییر پی درپی دامنه, الگوریتم تولید نام دامنه, Nxdomain
    V. Mohammadi, A. Rezaee*
    Botnets are one of the growing threats on the Internet and computer networks. Botnet is a network of infected computers connected to the Internet, which is controlled by a control server, and used for Internet attacks such as denial of service attacks, and spams. Botnets expand the their territory by identifying vulnerable devices on the network and get them to compromise. They are progressing rapidly and use new technologies such as DNS and quick continuous changes, to trap their users and enhance the protection of infected computers. One of the quick continuous changes is using a domain name generation algorithm. By using this method attackers prevent, control server domain names to be in black lists. Many Botnet detection methods are based on an analysis of group activity, but using this method alone does not have sufficient performance in small and medium networks. The aim of this paper is to provide a comprehensive and complete method to detect Botnets that use quick domain name changes algorithmivckly. Our method is capable of detecting Botnets that work in this way. In this method Botnets are detected based on failed responses or NXDomain in each host. This feature increase detection accuracy in small and medium networks. Our method is tested in infected networks with Conficker and Kraken and information obtained from them has been analyzed.
    Keywords: Botnets, Spam, DNS, The Continuous Change, Domain Name Generation Algorithm, Nxdomain
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال