وبلاگ

توضیح وبلاگ من

ارائه یک روش تشخیص بات نت های نظیر به نظیرP2P))

 
تاریخ: 20-07-00
نویسنده: فاطمه کرمانی

۱۴
۳-۱- روش پیشنهادی ۱۵
۳-۲- معماری روش پیشنهادی ۱۶

۳-۳- پیاده‌سازی و شبه کد روش پیشنهادی ۲۴

۲۷
ارزیابی روش پیشنهادی ۲۸
۴-۱- معماری چارچوب ارزیابی ۲۸
۴-۲- نتایج روش پیشنهادی ۳۰

۵-۱- نتیجه‌گیری ۵۲
فهرست جداول
۳-۱: نمونه‌ای داده‌ها به همراه ویژگی‌ها …………………………………………………………………………………………. ۲۱
۴-۱: نتایج حاصل از خوشه‌بندی ………………………………………………………………………………………………….. ۳۲
۴-۲: نتایج اجرای الگوریتم K-Means ………………………………………………………………………………………… 41
۴-۳: مقایسه روش پیشنهادی و k-means …………………………………………………………………………………….. 49
فهرست شکل ها
۳-۱: چارچوب کلی روش پیشنهادی …………………………………………………………………………………….. ۱۸
۳-۲: نمایی از ساختار پیشنهادی برای مانیتورینگ بسته‌های شبکه ……………………………………………….. ۱۹
پایان نامه - مقاله - پروژه
۳-۳: نمایی از مجموعه داده ISOT ……………………………………………………………………………………… 20
۳-۴: چارچوب پیاده‌سازی ……………………………………………………………………………………………….. ۲۴
۳-۵: شبکه کد روش پیشنهادی ……………………………………………………………………………………………. ۲۵
۴-۱: نمودار اهمیت هر یک از ویژگی‌ها…………………………………………………………………………………. ۳۱
۴-۲: نمایی از خوشه‌های ایجاد شده …………………………………………………………………………………….. ۳۹

چکیده

امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستند که معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.
کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری

فصل اول

 

تعاریف و کلیات

 

مقدمه

با گسترش فضاهای مجازی و توسعه شبکه های وسیع ، همواره بحث امنیت[۱] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است . امنیت شبکه[۲] و
امنیت اطلاعات[۳] دو اصطلاحی هستند که بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود .
با توسعه و گسترش اینترنت و فضای مجازی در محیط وب ، اطلاعات به سرعت افزایش یافته و دسترسی های کاربران نیز زیادترشده است . از همین رو ، توجه به امنیت شبکه یکی از ضرورت های نوین محیط های پیوسته و فضای مجازی است . امنیت شبکه ، صیانت از اطلاعات سازمان ها و موسسات را در برابر نفوذگران تامین می‌کند و شرایط مناسبی برای خدمت و فعالیت حرفه ای ایجاد می‌کند . فناوری اطلاعات بر اساس بستری از زیرساخت های فنی ، ابزارها ، نرم افزارها ، شبکه ها و خطوط پرسرعت مخابراتی به فعالیت خود می پردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیت های حرفه ای هستند .
در مباحث مربوط به امنیت شبکه شناسایی واحدهایی که باید از آنها حفاظت شود یکی از زمینه های مهم برقراری امنیت به شمار میرود . علاوه بر آن باید مشخص ساخت که در ارتباط با چه مواردی باید از سیستم ها و واحدها حفاظت کرد . این نکته در بررسی وضعیت شبکه های اطلاعاتی و
حوزه های فناوری از اهمیت بالایی برخوردار است و نیاز است تا در برنامه ریزی برای امنیت شبکه مورد توجه قرار گیرد . شناسایی انواع تهدیدها[۴] و خطرهای پیشرو نیز عامل مهم دیگری است که میتوان در زمینه حفاظت از محیط شبکه های سازمانی از آن به نحوی مناسب استفاده کرد تا آمادگی لازم برای مقابله با خطرات احتمالی مهیا شود .
انواع شبکه ها و سیستم های اطلاعاتی وجود دارد که هر یک وظیفه و کارکردی مشخص برعهده دارند . شبکه های رایانه ای فرایند ارتباط را تسهیل می سازند و به یاری مدیران و کاربران سازمانی میآیند تا وظایف محوله را پشتیبانی کنند . بنابراین تامین امنیت شبکه ها از جمله مسائل ضروری و مهم سازمانهاست .
پس جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود و مزیت های فراوان شبکه نیز به خوبی حاصل نخواهد شد و پول ، تجارت الکترونیک[۵] ، خدمات به کاربران خاص ، اطلاعات شخصی[۶] ، اطلاعاتی عمومی[۷] و نشریات الکترونیک[۸] همه و همه در معرض دستکاری[۹] و سوءاستفاده ‌های مادی و معنوی[۱۰] قرار خواهند گرفت .
امروزه استفاده از بات نت ها[۱۱] به عنوان ابزاری جهت فعالیت های مجرمانه ای[۱۲] با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیعی مانند یک کشور ، بسیار افزایش یافته است . بات محیط توزیع شده ای[۱۳] است که از آن برای حملات مختلف با حجم گسترده استفاده می شود ، از این جهت امروزه تشخیص این نوع حملات[۱۴] به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری مطرح شده است.


فرم در حال بارگذاری ...

« انتظارات گردشگران چینی و رضایت آنان پس از بازدید از ایران، مورد مطالعه شهر اصفهان- قسمت ۸بررسی وضعیت اجتماعی اسماعیلیان ایران از مشروطه تا پایان پهلوی۱۲۸۵-۱۳۵۷ش۱۹۰۶-۱۹۷۶م- قسمت ۷ »
 
مداحی های محرم