|
|
حملات سایبری مبتنی بر شبکههای بات و راههای مقابله با آن
|
|
|
|
|
نویسنده
|
کریمی سلمان ,مهدویکیا عباس
|
منبع
|
علوم و فنون نظامي - 1392 - دوره : 9 - شماره : 23 - صفحه:55 -72
|
چکیده
|
یکی از تهدیدات روزافزون در اینترنت و شبکههای کامپیوتری، شبکههای بات میباشد. یک شبکه بات شبکهای از کامپیوترهای آلودهی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار میگیرند. شبکههای بات با شناسایی سیستمهای آسیبپذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطهی تحت کنترل خود را گسترش میدهند. شبکههای بات به سرعت در حال پیشرفت هستند و از تکنولوژیهای جدید همچون تغییرات پیدرپی سریع یا نظیر به نظیر برای به دام انداختن کاربران و افزایش حفاظت از کامپیوترهای آلوده خود بهره میبرند. در این مقاله ضمن معرفی مفاهیم مرتبط با شبکه های بات، نحوهی ایجادو انتشار آنه در سامانه های نیروهای مسلح جمهوری اسلامی ایران بررسی گردیده و درنهایت پیشنهادهایی برای افزایش امنیت شبکه های مورد استفاده در نیروهای مسلح ارائه گردیده است.
|
کلیدواژه
|
امنیت شبکه، جنگ سایبری، شبکههای بات
|
آدرس
|
دانشگاه هوایی شهیدستاری, دانشکده رایانه و فناوری اطلاعات, ایران, دانشگاه هوایی شهید ستاری, ایران
|
|
|
|
|
|
|
|
|
|
|
Botnetbased cyber attacks and the methods of confronting them
|
|
|
Authors
|
karimi salman ,mahdavikia abbas
|
Abstract
|
One of the rising threats of the Internet and computer networks are Bot networks. A Botnet is a network of infected computers connected to the Internet that is controlled by command and control servers and is used for Internet attacks such as denial of service attacks, and for sending spams. Botnets expand their sphere of control by detecting vulnerable systems in the web and compromising them. Botnets are rapidly improving and they use new technologies such as Fast flux to trap more users and enhance the protection of infected computers for their own benefit. In this paper, the Botnetrelated concepts are introduced, their development and expansion is explained and after and examination of the threats created by them, the methods of detecting and dealing with them in the IRI Armed Forces systems are studied. Finally, suggestions for the enhancement of network security in the Armed Forces are proposed.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|