شبکه فرماندهی و کنترل بات مبتنی بر کانال های پوششی زمانبندی دار

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 151

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-4-4_002

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

محرمانگی و گریز از کشف به وسیله سامانههای امنیتی دو ویژگی مهم شبکه بات می باشند که ساختار ارتباطی در این شبکه ها به صورت مستقیم بر روی آنها تاثیرگذار است. در این مقاله، پروتکل ارتباط پوششی مبتنی بر کانال پوششی زمانبندی دار برای شبکه فرماندهی و کنترل بات ارائه می شود و از قابلیت های این نوع کانال جهت ارتقاء این ویژگی ها استفاده می گردد. پروتکل پیشنهادی با ساختاری لایه ای و پیمانه ای طراحی و دارای توسعه پذیری و انعطاف پذیری مناسبی است. در این طرح، علاوه بر توسعه کاربرد این کانال ها در شبکه های بات، تاثیر متقابل معیارهای ارزیابی دو حوزه به صورت واقعی مورد بررسی قرار می گیرد. با توجه به تنوع شرایط ترافیکی برای سامانه های عضو شبکه بات از ابزار مقلد شبکه برای پیاده سازی محیط آزمایشی مطابق با شرایط واقعی استفاده شده و معیارهای ظرفیت، استحکام و نامحسوسی کانال ارزیابی می شوند. نتایج نشان می دهد که در بهترین شرایط ترافیکی میانگین زمانی معادل ۴۸.۰۷ بیت بر ثانیه همراه با ضریب استحکام ۹۹ درصد و در بدترین شرایط ترافیکی با وجود انواع خطاها، ظرفیتی معادل ۱۱.۰۱ بیت بر ثانیه همراه با ضریب استحکام ۸۵ درصد برای پروتکل پیشنهادی میسر است. آزمون آنتروپی شرطی نیز نامحسوسی ارتباطات در این پروتکل را نشان می دهد. نتایج حاصل نشان دهنده قابلیت مناسب کانال پوششی زمانبندیدار جهت تامین زیرساخت ارتباطی در شبکه بات است.

کلیدواژه ها:

شبکه بات ، کانال پوششی زمانبندی دار ، شبکه فرماندهی و کنترل بات ، ابزار مقلد شبکه

نویسندگان

حسین گرزین

امام حسین (ع)

مهدی دهقانی

امام حسین (ع)

محمود صالح اصفهانی

امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Bailey, E. Cooke, F. Jahanian, Y. Xu, and M. ...
  • Y. Ho Shin and E. Gyu Im, “A Survey of ...
  • M. Smeets and M. Koot, “Covert Channels,” RP۱,Amsterdam, ۲۰۰۶ ...
  • S. Zander, “Performance of Selected Noisy Covert Channelsand Their Countermeasures ...
  • D. Anthony, D. Johnson, P. Lutz, and B. Yuan, “A ...
  • M. Saadati, “Simulation and Analysis of IPD-Reo CovertTiming Channels in ...
  • W. C. Henry, “covert channels within IRC,” ۲۰۱۱ ...
  • F. Brezo, J. Gaviria de la Puerta, I. Santos, D. ...
  • M. Casenove and A. Miraglia, “Botnet over Tor: TheIllusion of ...
  • D. Monica and C. Ribeiro, “Leveraging Honest Users:Stealth Command-and-Control of ...
  • Cavallaro, “Take a Deep Breath: a Stealthy, Resilient andCost-Effective Botnet ...
  • ۹۷۴۳, pp. ۸۱-۱۰۰, ۲۰۱۰ ...
  • M. Akiyama, T. Kawamoto, M. Shimamura, T. Yokoyama,Y. Kadobayashi, and ...
  • H. Rouhani zeidanloo and A. Bt Abdul Manaf, “BotnetDetection by ...
  • R. Kannan and A. V. Ramani, “Flow Based Analysis toIdentify ...
  • L. Bilge, D. Balzarotti, W. Robertson, E. Kirda, and C ...
  • Kruegel, “Disclosure: Detecting Botnet Command andControl Servers Through Large-Scale NetFlow ...
  • G. GU, R. Perdisci, J. Zhang, and W. Lee, “BotMiner:Clustring ...
  • A. Berger and M. Hefeeda, “Exploiting SIP for BotnetCommunication,” ftw, ...
  • B. Francois, “BYOB: Build Your Own Botnet,” SANS,F. Conzetti, “A ...
  • E. Stinson and J. C. Mitchell, “Towards SystematicEvaluation of the ...
  • K. Mahathi, “Botnets: Overview and Case Study,”Department of Mathematics and ...
  • M. Dehghani and M. Saleh Esfahani, “Network CovertChannels: An Information ...
  • A. El-Atawy and E. Al-Shaer, “Building Covert Channelsover the Packet ...
  • A. P. Jayasumana and A. A. Bare Nischal and M. ...
  • H. Sellke, C. Chun Wang, and S. Bagchi, “TCP/IP TimingChannels: ...
  • M. dehghani, M. saleh esfahani, “compound covert timingchannel design and ...
  • X. Zi, L. Yao, L. Pan, and J. Li, “Implementing ...
  • ۶۹۶, Dec. ۲۰۰۹ ...
  • H.Sellke, “Analytical charaterization of internet securityattacks, thesis of phd,” Purdue ...
  • S. Zander and G. Armitage, “CCHEF – Covert ChannelsEvaluation Framework ...
  • G. Liu, J. Zhai and Y. Dai, “Network covert timing ...
  • L. Nussbaum and O. Richard, “A Comparative Study ofNetwork Link ...
  • S. Hemminger, “Network Emulation with NetEm,” OpenSource Development Lab, April ...
  • H. P. Pfeifer, “Network Emulation,” Protocol Labs, ۲۰۱۱ ...
  • نمایش کامل مراجع