فهرست مطالب:
چکیده 6
فصل اول: مقدمه
1-1- مقدمه 8
فصل دوم: مروری بر باتنت¬ها
2-1- مقدمه 11
2-2- معرفی بات¬ها 13
2-3- مطالعه توپولوژی بات¬نت¬ها 14
2-4- انواع باتنت¬ها 19
2-4-1- باتنت¬هاي متمركز 19
2-4-1-1- باتنت مبتني بر IRC 19
2-4-1-2- باتنت مبتني بر HTTP 20
2-4-2- باتنت غيرمتمركز 20
2-4-2-1- باتنت نظير به نظير 21
2-4-2-2- باتنت¬هاي تركيبي 22
2-5- چرخه حيات باتنت¬ها 23
2-6- مرحله شكل¬گيري 24
2-6-1- مكانيزم¬هاي انتشار 24
2-6-2- مكانيزم¬هاي الحاق 24
2-6-3- مكانيزم¬هاي ساخت هم¬بندي 26
2-6-4- مرحله فرمان و كنترل 27
2-6-5- مرحله حمله 28
2-7- انواع باتنت ها از نظر مکانیزم مورد استفاده برای انتشار و آلوده¬سازی 28
2-8- مقایسه باتنت¬های مبتنی بر سرور و مبتنی بر کلاینت 29
2-11- جمع¬بندی 31
فصل سوم: مطالعه و بررسی روش¬های تشخیص باتنت 32
3-1- مقدمه 33
3-2- معيارهاي طبقه¬بندي روش¬هاي تشخيص باتنت 34
3-2-1- تشخيص در مراحل آغازين .35
3-2-2- تشخيص در مرحله حمله 37
3-3- روش¬های تشخیص باتنت 38 3-3-1- Honeypot 39
3-3-2- سیستم¬های تشخیص نفوذ 40
3-3-3- روش¬های بیولوژیکی 45
3-3-4- کشف بلادرنگ باتنت¬ها 47
3-4- مقایسه روش¬ها تشخیص باتنت¬ها 49
3-5- تشخیص باتنت¬ها با مانیتور کردن ترافیک DNS 50
3-5-1- ویژگی¬های درخواست های ایجاد شده توسط باتنت¬ها در DNS 51
3-5-2- الگوریتم تشخیص درخواست¬های ایجاد شده توسط باتنت¬ها 53
3-5-3- الگوریتم تشخیص مهاجرت 56
3-3- جمع بندی 57
فصل چهارم: نتيجه گيري و پيشنهادات
4-1- نتيجه گيري و پیشنهادات 59
مراجع