شصت و چهار صفحه مطالعه و ارزیابی تشخیص بات نت ها

تحقیق تشخیص بات نت ها در قالب فایل word در 64 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به تشخیص بات نت ها بررسی شده است. این تحقیق شامل 4 فصل نگارش شده است.

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 76 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 64

حجم فایل:2,351 کیلوبایت

  پرداخت و دانلود  قیمت: 87,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • سال های اخیر حملات سایبری شکل جدید به خود گرفته است و با پیشرفت علم و تکنولوژی، ابزارهای جدیدی برای اینگونه حملات بوجود آمده است. باتنت ها در واقع نمونه ای از این ابزارهای جدید می باشند که باعث می شوند حملات سایبری با قدرت مضاعفی اجرا شوند. بنابراین، باتنت ها امروزه به جنگ افزاری قدرتمند در جنگ سایبری تبدیل شده اند. آگاهی از انواع باتنت و پارامترهای مختلف آنها ما را در نبرد پیش می اندازد. باتنت به گروهی از ماشین های آلوده در سطح شبکه گفته می شود که از راه دور توسط یک هکر کنترل می شوند. امروزه انواع متفاوتی از روش های تشخیص بانت وجود دارند که هر کدام از آنها براساس پروتکل ها و توپولوژی های خاص باتنت ها کار می کنند. هدف تمامی این روش ها این است که باتنت ها را قبل از اینکه اقدام به حمله کنند شناخته و از بین ببرند یا در بعضی موارد حداقل قدرت حمله ی آنها را به حداقل برسانند. در این سمینار؛ ابتدا به بررسی اجمالی باتنت ها و توپولوژی ها مختلف ارتباطی آنها پرداخته شده و روند تغییر و تکامل آنها را بررسی کرده ایم. سپس روش های مختلف تشخیص حمله را بررسی و آنها را براساس نحوه ی عملکردشان دسته بندی و مورد مطالعه قرار داده ایم و مزایا و معایب هر کدام را بیان کرده ایم. روش های تشخیص باتنت هنوز در مراحل ابتدایی و اولیه اش قرار دارد و این حوزه برای متخصصین امنیت جذاب است و جای بررسی بیشتر دارد.

    فهرست مطالب:
     چکیده 6
    فصل اول: مقدمه     
    1-1- مقدمه 8  
    فصل دوم: مروری بر باتنت¬ها
    2-1- مقدمه  11
    2-2- معرفی بات¬ها 13
    2-3- مطالعه توپولوژی بات¬نت¬ها 14
    2-4-  انواع باتنت¬ها 19
    2-4-1- باتنت¬هاي متمركز 19
    2-4-1-1-  باتنت مبتني بر IRC 19
    2-4-1-2- باتنت مبتني بر HTTP 20
    2-4-2- باتنت غيرمتمركز 20
    2-4-2-1- باتنت نظير به نظير 21
    2-4-2-2- باتنت¬هاي تركيبي 22
    2-5- چرخه حيات باتنت¬ها 23
    2-6- مرحله شكل¬گيري 24 
    2-6-1- مكانيزم¬هاي انتشار 24
    2-6-2- مكانيزم¬هاي الحاق 24
    2-6-3- مكانيزم¬هاي ساخت هم¬بندي 26
    2-6-4- مرحله فرمان و كنترل 27
    2-6-5- مرحله حمله 28
    2-7- انواع باتنت ها از نظر مکانیزم مورد استفاده برای انتشار و آلوده¬سازی 28
    2-8- مقایسه باتنت¬های مبتنی بر سرور و مبتنی بر کلاینت 29
    2-11-  جمع¬بندی 31
    فصل سوم: مطالعه و بررسی روش¬های تشخیص باتنت      32                                        
    3-1-  مقدمه 33
    3-2- معيارهاي طبقه¬بندي روش¬هاي تشخيص باتنت 34
    3-2-1- تشخيص در مراحل آغازين .35
    3-2-2- تشخيص در مرحله حمله 37
    3-3- روش¬های تشخیص باتنت 38     3-3-1-  Honeypot 39 
    3-3-2- سیستم¬های تشخیص نفوذ 40
    3-3-3- روش¬های بیولوژیکی 45
    3-3-4- کشف بلادرنگ باتنت¬ها 47 
    3-4- مقایسه روش¬ها تشخیص باتنت¬ها 49 
    3-5- تشخیص باتنت¬ها با مانیتور کردن ترافیک DNS 50 
    3-5-1- ویژگی¬های درخواست های ایجاد شده توسط باتنت¬ها در DNS 51
    3-5-2- الگوریتم تشخیص درخواست¬های ایجاد شده توسط باتنت¬ها 53
    3-5-3-  الگوریتم تشخیص مهاجرت 56
    3-3- جمع بندی 57
    فصل چهارم: نتيجه گيري و پيشنهادات
    4-1- نتيجه گيري و پیشنهادات 59
    مراجع



    برچسب ها: تشخیص باتنت
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا