|
|
ارائه روشی نوین جهت شناسایی بات نتها در شبکه مبتنی بر زنجیره مارکوف
|
|
|
|
|
نویسنده
|
عزّت نشان عزیز ,کامل طبّاخ فریضنی رضا ,خیرآبادی مریم ,قائمی رضا
|
منبع
|
پدافند الكترونيكي و سايبري - 1400 - دوره : 9 - شماره : 3 - صفحه:59 -71
|
چکیده
|
باتنتها در حال حاضر طیف وسیعیاز حملات اینترنتی را تشکیلمیدهند. باتنتها، شبکهای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور میباشند. تاکنون تحقیقات زیادی در این زمینهانجامشده است کهبر اساس امضاهایباتنتهایکشفشده، ناهنجاریها، رفتار ترافیکی،آدرسهااست. این روشهاتاکنوننتوانستهاند نرخ کشف بالایی را داشته باشندمخصوصاً برای باتنتهایی که در شرایط خاصی رفتار اصلی خود را بروز میدهند و یا این روش ها می بایست برای مقایسه گذشته بات را بهطور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمیشود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارائهشده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارائه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایباتنتها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی میشوند که این باعث کاهش سربار محاسباتی میشود. در این تحقیقمعیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادیبهصورتقابلملاحظهای بهتر از باقیروشهای مورد مقایسه عمل نمود.
|
کلیدواژه
|
زنجیره مارکوف، کشف بات نت، جریان شبکه، استخراج ویژگی
|
آدرس
|
دانشگاه آزاد اسلامی واحد مشهد, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحدمشهد, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحدنیشابور, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد قوچان, گروه مهندسی کامپیوتر, ایران
|
|
|
|
|
|
|
|
|
|
|
Providing a new solution to botnet detection in a Markov chainbased network
|
|
|
Authors
|
Ezzatneshan A. ,Kamel Tabbakh Farizani S. R. ,Kheirabadi M. ,Ghaemi R.
|
Abstract
|
Available botnets currently cover a wide range of Internet shipments. Use the net to access the network from infected computers connected to the Internet, remotely. Using research in this field is done based on the signatures with the result of the discovered results, anomalies, traffic behavior, and existing addresses. This method has not been able to detect a high rate at the moment, which is especially useful when it performs its main behavior, or these are methods that have already been forgotten due to need for memory. It is so great that it is practically impossible to do. The purpose of this study is to propose the construction to perform the identification operation, which is presented in this study with Markov chain and without the use of memory because Markov chain in this study does not require storage memory and does not exist based on behavioral analysis. The proposed method is able to perform useful behaviors using incorrect results of the operation better than the previous solutions, because if it examines the form you need, if such conditions do not exist, it will cause a computational overhead. In this research, various criteria such as medium circuit lines, accuracy and precision under consideration are captured, and in other of these proposed methods, as more possible than other existing methods, it is better if performed.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|