سال انتشار: ۱۳۹۰

محل انتشار: اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات

تعداد صفحات: ۸

نویسنده(ها):

رضا صدیقی – دانشگاه صنعتی شاهرود – گروه کامپیوتر و فناوری اطلاعات
علی دوست محمدی – دانشگاه صنعتی شاهرود – گروه کامپیوتر و فناوری اطلاعات

چکیده:

استفاده از محاسبات توزیع شدهتوسط هکرها باعث ظهور بدافزایی هایی شده است که یکی از نمونه های عملی آن باتنت ها می باشند. باتنت به گروهی از ماشین های آلوده شده در سطح شبکه گفته می شود که از راه دور توسط یک هکر کنترل می شوند. امروزه انواع متفاوتی از روش های تشخیص باتنت وجود دارند که هر کدام از آنها بر اساس پروتکل ها و توپولوژی های خاص باتنت ها کار می کنند. هدف تمامی این روشها این است که باتنت ها را قبل از اینکه اقدام به حمله کنند شناخته و اربین ببرند یا در بعضی موارد حداقل قدرت حمله ی آنها را به حداقل برسانند. در این مقاله ما ابتدا به بررسی اجمالی باتنت ها و توپولوژی های مختلف ارتباطی آنها پرداخته ایم و رند تغییر و تکامل آنها را بررسی کرده ایم. سپس روشهای مختلف تشخیص حمله را بررسی و آنها را بر اساس نحوه عملکردشان دسته بندی کرده ایم و مزایا و معایب هر کدام را بین کرده ایم. روش های تشخیص باتنت ها هنوز در مراحل ابتدایی و اولیه اش قرار دارد و این حوزه برای متخصصین امنیت جذاب است و جای بررسی بیشتر دارد.