جستجوی مقالات مرتبط با کلیدواژه "nxdomain" در نشریات گروه "پدافند غیرعامل"
تکرار جستجوی کلیدواژه «nxdomain» در نشریات گروه «فنی و مهندسی»جستجوی nxdomain در مقالات مجلات علمی
-
یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری بات نت ها هستند. بات نت، شبکه ای از کامپیوترهای آلوده متصل به اینترنت است که تحت کنترل سرور فرماندهی و کنترل قرار می گیرد و برای حملات اینترنتی همچون حملات ممانعت از سرویس و فرستادن هرزنامه، مورد استفاده قرار می گیرد. بات نت با شناسایی دستگاه های آسیب پذیر موجود در شبکه و به مصالحه درآوردن آن ها، حیطه تحت کنترل خود را گسترش می دهد. بات نت ها به سرعت در حال پیشرفت هستند و از فناوری های جدید همچون DNS و تغییرات پی درپی سریع، برای به دام انداختن کاربران و افزایش حفاظت از کامپیوترهای آلوده خود بهره می برند. یکی از انواع تغییرات پی درپی سریع، استفاده از الگوریتم تولید نام دامنه است. مهاجمین با استفاده از این روش از قرار گرفتن نام دامنه سرویس دهنده های فرماندهی و کنترل خود در فهرست های سیاه جلوگیری می نمایند. بسیاری از روش های تشخیص بات نت، مبتنی بر تحلیل فعالیت گروهی بات نت ها هستند، اما استفاده از این روش به تنهایی، در شبکه های کوچک و متوسط کارایی مناسبی ندارد. هدف ما در این مقاله ارائه روشی جامع و کامل برای تشخیص بات نت هایی است که از تغییرات پی درپی نام دامنه در ترافیک استفاده می کنند و به صورت الگوریتمی تولید می شوند. روش ما قابلیت تشخیص بات نت های شناخته شده و همچنین ناشناخته ای که از این روش استفاده می کنند را دارا هست. در این روش، تشخیص بات نت ها بر اساس پاسخ های ناموفق یا NXDomain در هر میزبان صورت می گیرد. این ویژگی باعث می شود که دقت تشخیص در شبکه های کوچک و متوسط افزایش یابد. این روش در شبکه های آلوده به بات نت های کانفیکر و کراکن آزمایش و اطلاعات به دست آمده از آن مورد تجزیه و تحلیل قرارگرفته است.کلید واژگان: بات نت, هرزنامه, dns, تغییر پی درپی دامنه, الگوریتم تولید نام دامنه, NxdomainBotnets are one of the growing threats on the Internet and computer networks. Botnet is a network of infected computers connected to the Internet, which is controlled by a control server, and used for Internet attacks such as denial of service attacks, and spams. Botnets expand the their territory by identifying vulnerable devices on the network and get them to compromise. They are progressing rapidly and use new technologies such as DNS and quick continuous changes, to trap their users and enhance the protection of infected computers. One of the quick continuous changes is using a domain name generation algorithm. By using this method attackers prevent, control server domain names to be in black lists. Many Botnet detection methods are based on an analysis of group activity, but using this method alone does not have sufficient performance in small and medium networks. The aim of this paper is to provide a comprehensive and complete method to detect Botnets that use quick domain name changes algorithmivckly. Our method is capable of detecting Botnets that work in this way. In this method Botnets are detected based on failed responses or NXDomain in each host. This feature increase detection accuracy in small and medium networks. Our method is tested in infected networks with Conficker and Kraken and information obtained from them has been analyzed.Keywords: Botnets, Spam, DNS, The Continuous Change, Domain Name Generation Algorithm, Nxdomain
نکته
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.