>
Fa   |   Ar   |   En
   ارائه روشی نوین جهت شناسایی بات نت‌ها در شبکه مبتنی بر زنجیره مارکوف  
   
نویسنده عزّت نشان عزیز ,کامل طبّاخ فریضنی رضا ,خیرآبادی مریم ,قائمی رضا
منبع پدافند الكترونيكي و سايبري - 1400 - دوره : 9 - شماره : 3 - صفحه:59 -71
چکیده    بات‌نت‌ها در حال حاضر طیف وسیعیاز حملات اینترنتی را تشکیلمی‌دهند. بات‌نت‌ها، شبکه‌ای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور می‌باشند. تاکنون تحقیقات زیادی در این زمینهانجام‌شده است کهبر اساس امضاهایبات‌نت‌هایکشف‌شده، ناهنجاری‌ها، رفتار ترافیکی،آدرس‌هااست. این روش‌هاتاکنوننتوانسته‌اند نرخ کشف بالایی را داشته باشندمخصوصاً برای بات‌نت‌هایی که در شرایط خاصی رفتار اصلی خود را بروز می‌دهند و یا این روش ها می بایست برای مقایسه گذشته بات را به‌طور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمی‌شود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارائه‌شده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارائه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایبات‌نت‌ها را با بررسیناحیه‌ رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی می‌شوند که این باعث کاهش سربار محاسباتی می‌شود. در این تحقیقمعیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادیبه‌صورتقابل‌ملاحظه‌ای بهتر از باقیروش‌های مورد مقایسه عمل نمود.
کلیدواژه زنجیره مارکوف، کشف بات نت، جریان شبکه، استخراج ویژگی
آدرس دانشگاه آزاد اسلامی واحد مشهد, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحدمشهد, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحدنیشابور, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد قوچان, گروه مهندسی کامپیوتر, ایران
 
   Providing a new solution to botnet detection in a Markov chainbased network  
   
Authors Ezzatneshan A. ,Kamel Tabbakh Farizani S. R. ,Kheirabadi M. ,Ghaemi R.
Abstract    Available botnets currently cover a wide range of Internet shipments. Use the net to access the network from infected computers connected to the Internet, remotely. Using research in this field is done based on the signatures with the result of the discovered results, anomalies, traffic behavior, and existing addresses. This method has not been able to detect a high rate at the moment, which is especially useful when it performs its main behavior, or these are methods that have already been forgotten due to need for memory. It is so great that it is practically impossible to do. The purpose of this study is to propose the construction to perform the identification operation, which is presented in this study with Markov chain and without the use of memory because Markov chain in this study does not require storage memory and does not exist based on behavioral analysis. The proposed method is able to perform useful behaviors using incorrect results of the operation better than the previous solutions, because if it examines the form you need, if such conditions do not exist, it will cause a computational overhead. In this research, various criteria such as medium circuit lines, accuracy and precision under consideration are captured, and in other of these proposed methods, as more possible than other existing methods, it is better if performed.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved