پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای

word 1 MB 30460 61
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۷۲,۴۰۰ تومان
قیمت با تخفیف: ۳۳,۳۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان نامه جهت اخذ درجه کارشناسی ارشد (M.S.c)

    رشته: کامپیوتر             گرایش:  نرم افزار

    چکیده

     

    امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستند که معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات  می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت  از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی  مورد بررسی قرار می گیرد.

     

     

    کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری

     

    فصل اول

    تعاریف  و کلیات

    1-1-    مقدمه

    با گسترش فضا های مجازی و توسعه شبکه های وسیع ، همواره بحث امنیت[1] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است . امنیت شبکه[2] و
    امنیت اطلاعات[3] دو  اصطلاحی هستند که بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود .
     با توسعه و گسترش اینترنت و فضای مجازی در محیط وب ، اطلاعات به سرعت افزایش یافته و دسترسی های کاربران نیز زیادترشده است . از همین رو ، توجه به امنیت شبکه یکی از ضرورت های نوین محیط های پیوسته و فضای مجازی است . امنیت شبکه ، صیانت از اطلاعات سازمان ها و موسسات را در برابر نفوذگران تامین می‌کند و شرایط مناسبی برای خدمت و فعالیت حرفه ای ایجاد می‌کند . فناوری اطلاعات بر اساس بستری از زیرساخت های فنی ، ابزارها ، نرم افزارها ، شبکه ها و خطوط پرسرعت مخابراتی به فعالیت خود می پردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیت های حرفه ای هستند .

    در مباحث مربوط به امنیت شبکه شناسایی واحدهایی که باید از آنها حفاظت شود یکی از زمینه های مهم برقراری امنیت به شمار میرود . علاوه بر آن باید مشخص ساخت که در ارتباط با چه مواردی باید از سیستم ها و واحدها حفاظت کرد . این نکته در بررسی وضعیت شبکه های اطلاعاتی و
     حوزه های فناوری از اهمیت بالایی برخوردار است و نیاز است تا در برنامه ریزی برای امنیت شبکه مورد توجه قرار گیرد . شناسایی انواع تهدیدها[4] و خطرهای پیشرو نیز عامل مهم دیگری است که میتوان در زمینه حفاظت از محیط شبکه های سازمانی از آن به نحوی مناسب استفاده کرد تا آمادگی لازم برای مقابله با خطرات احتمالی مهیا شود .

      انواع شبکه ها و سیستم های اطلاعاتی وجود دارد که هر یک وظیفه و کارکردی مشخص برعهده دارند . شبکه های رایانه ای فرایند ارتباط را تسهیل می سازند و به یاری مدیران و کاربران سازمانی میآیند تا وظایف محوله را پشتیبانی کنند . بنابراین تامین امنیت شبکه ها از جمله مسائل ضروری و مهم سازمانهاست .

     پس جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود  و مزیت های فراوان شبکه  نیز به خوبی حاصل نخواهد شد و پول ، تجارت الکترونیک[5] ، خدمات به کاربران خاص ، اطلاعات شخصی[6] ، اطلاعاتی عمومی[7] و نشریات الکترونیک[8] همه و همه در معرض دستکاری[9] و سوءاستفاده ‌های مادی و معنوی[10] قرار خواهند گرفت .

     امروزه استفاده از بات نت ها[11] به عنوان ابزاری جهت فعالیت های مجرمانه ای[12] با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیعی مانند یک کشور ،  بسیار افزایش یافته است . بات محیط توزیع شده ای[13] است که  از آن برای حملات مختلف با حجم گسترده استفاده می شود ، از این جهت امروزه تشخیص این نوع حملات[14] به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری مطرح شده است.

    در سال های اخیر بدافزار های اینترنت به سمت سازماندهی بهتر و سود محوری بیشتر رشد کردند. امروزه بات نت ها به عنوان مهمترین تهدید برای کاربران اینترنت به حساب می آیند .

    مهاجمین ، پس از تصرف سیستم های آسیب پذیر قربانیان ، نرم افزارهای مخرب[15] خود را که از راه دور[16] قابل هدایت هستند بر روی آن سیستم ها نصب کرده و سپس می توانند با استفاده از این قربانیان ، حملات اینترنتی[17] مختلفی از قبیل ارسال هرزنامه [18]، حملات جلوگیری از سرویس توزیع شده[19] ، سرقت هویت و سایر فعالیت های مجرمانه را در مقیاس بسیار بزرگ اجرا نمایند ، در حالی که هویت اصلی فرد مهاجم مخفی باقی میماند .

     مشکل اصلی در مورد بات نت ها انجام این اعمال به صورت پنهانی است ، یعنی تا زمانی که به طور خاص به دنبال آن ها نباشیم ، از حضورشان در سیستم بی اطلاع خواهیم بود و تا زمانیکه در سیستم قربانی باقی بمانند ، سیستم قربانی قادر به مقاومت در مقابل عدم اجرای دستورات مالک بات نت[20] نخواهد بود.

    با پیشرفت پهنای باند[21] شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده[22] به وفور مورد استفاده قرار می گیرد . در این راستا هکرها[23] هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند .

    بات نت ها نمونه عملی این نوع حملات هستند . بات نت مجموعه ای از ماشین های آلوده در سطح اینترنت می باشد که توسط مهاجمین برای انجام دادن فعالیت های بدخواهانه[24] و غیر قانونی[25] از را دور کنترل می شوند .

    به آنها ربات[26] یا بطور کوتاه شده بات[27] می گویند و این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . بر خلاف کرم ها[28] و ویروس ها[29] که اهداف خرابکارانه[30] دارند ، هدف از بکارگیری
     بات نت ها توسط کنترل کننده های[31] آنان معمولا مالی[32] می باشد .

    1-2-    اهمیت و ضرورت انجام تحقیق

    بنابر بررسی های انجام شده توسط شرکت امنیتی  Marshal، هر سیستم آلوده بات نت 600000 هرزنامه[33] در روز ارسال می کند. بات نت های Xarvester و Rustock قوی ترین منتشر کنندگان هرزنامه در دنیا هستند و قادر به ارسال 25000پیام در هر ساعت ، 600000 پیام در هر روز و 4.2 میلیون پیام در هر هفته هستند، که تنها همین موضوع ضرورت بررسی انواع روش های کشف بات نت را ایجاد می کند.

    1-3-    جنبه جدید بودن و نوآوری در تحقیق

    امروزه بیشترین درآمد هکرها از طریق فروش بات نت هاست .

     همچنین بحث  C&C(Command & Control) و چرخه حیات[34] بات نت این موضوع را از دیگر مباحث بدافزارها متمایز می کند.

    این پایان نامه شامل 5 فصل می باشد که در فصل اول به معرفی تعاریف موضوع پرداخته شده است. در فصل دوم به بررسی مطالعات پیشین در موضوع تشخیص بات نت پرداخته است. فصل سوم روش پیشنهادی بیان شده است و نهایتاً در فصل پنجم  نتیجه گیری انجام شده است.

     

     

    فصل دوم

    مرور مطالعات پیشین

     

     

    2-1-    مقدمه

    با توجه به اینکه در سال های اخیر بد افزارهای اینترنت به سمت سازماندهی بهتر و سود محوری بیشتر رشد کردند ، امروزه بات نت ها به عنوان مهمترین تهدید برای کاربران اینترنت به حساب می آیند.

    به همین علت پژوهش های متعددی در حوزه تشخیص بات نت ها انجام شده است .

    2-2-       معیار های تشخیص[35]

    تشخیص بات نت معیار های متفاوتی دارد که در زیر به چند نمونه آن اشاره می شود .

    اگر روشی قادر به تشخیص بات نت ها در مراحل آغازین از چرخه حیات آن ها (مراحل شکل گیری و فرمان و کنترل) باشد ، می تواند آن ها را قبل از مشارکت در یک حمله سایبری[36] از کار بیاندازد. در مقابل، روشهایی که بات نت ها را در مرحله حمله از چرخه حیات آن ها تشخیص می دهند از دقت بالاتری برخوردار هستند.

    2-3-       سطوح تشخیص[37]

    در سوی دیگر، روش های تشخیص بات نت می توانند دو سطح مختلف از تحلیل همبستگی شامل سطح انفرادی[38] و سطح گروهی[39] را به کار گیرند.

    در تحلیل سطح انفرادی ، تمرکز روش های تشخیص بات نت بر روی شناسایی هر میزبان[40] آلوده به بات به صورت انفرادی در شبکه می باشد ، بدون این که به رفتار میزبان های آلوده به بات دیگر توجه نماید. این روش ها دارای این مزیت هستند که قادرند حتی یک میزبان آلوده به بات را در شبکه تحت نظارت و تشخیص دهند . تحلیل سطح انفرادی معمولاً از طریق انطباق فعالیت های مشاهده شده با الگوهای شناخته شده[41] موجود در پایگاه داده[42] انجام می شود . بنابراین نیاز به دانش قبلی[43] از بات نت ها دارد.

     

    2-4-      سطح گروهی

    در تحلیل سطح گروهی، روش های تشخیص بات نت تلاش می کنند تا دو و یا چندین میزبان که دارای الگوی رفتاری مشابه[44] هستند را شناسایی کرده و آن ها را به عنوان میزبان های مشکوک[45] به بات تشخیص دهند.  روش های با تحلیل سطح گروهی به طور کلی نسبت به روش های با تحلیل سطح انفرادی ، دقیق تر عمل می کنند، زیرا از چندین منبع اطلاعاتی[46] برای تشخیص استفاده می کنند.  در مقابل ، رو شهایی که از تحلیل سطح گروهی بهره میگیرند تنها قادر به تشخیص بات های عضو یک بات نت در شبکه تحت نظارت هستند.

    حال با توجه به اطلاعات فوق به بررسی کارهای انجام گرفته در زمینه کشف بات نت ها می پردازیم.
     

    Zeng و دیگران روشی ترکیبی بر مبنای مشاهدات در سطح شبکه و میزبان ارائه دادند ، چارجوب کاری آن ها بدین شکل است که ابتدا جریان موجود در شبکه را بررسی و آنالیز[47]
    می کند و آنهایی که ترافیک مشابهی[48] دارند را کشف[49] می کنند .[16]

    Strayer و دیگران  استفاده از  تکنیک یادگیری ماشین[50] را برای کشف ترافیک IRC آلوده  پیشنهاد کردند . کاری که آن ها انجام دادند در دو لایه خلاصه می شود ، در لایه اول ترافیک IRC و غیر IRC از هم جدا می شوند و سپس بین ترافیک بات نت[51] و ترافیک قانونی[52]IRC تفکیک انجام می شود . [7]

    T.Ha و دیگران روی kademila ( نوعی بات نت P2P[53] ) تمرکز کردند . آن ها دیدگاه
    تازه ای را در رابطه با کشف بات نت ها با استفاده از نقاط استراتژیک بیان کرد.آن ها فاکتور هایی مثل درجه مرکزیت[54] ، درجه تراکم[55] و مرکزیت بردار[56]Eigen و مرکزیت بر پایه مسیریابی[57] معرفی کردند. به عنوان نمونه مرکزیت بردار Eigen می گوید تمامی اتصالات به یک میزبان خاص به اندازه هم مهم نیستند ، بلکه آن هایی مهمتر هستند که به نود های مهمتر در شبکه وصل شده اند . با مشخص شدن این فاکتور ها در شبکه می توان انتخاب های بهتری برای نقاط نظارتی در شبکه انجام داد ، چون همانطور که قبلا نیز گفته شد امکان نظارت بر کل شبکه وجود ندارد . همچنین می توان نقاط گلوگاه را که در حیات شبکه بات ها تأثیر بسزایی دارد را تعیین کرد . [5]

    Choi و همکاران یک روش برخط غیرنظارتی برای تشخیص بات نت ها با نام  BotGAD
     پیشنهاد کرده اند. آن ها در ابتدا یک فعالیت گروهی را به عنوان یک ویژگی کلیدی بات نت تعریف کرده و معیاری برای تشخیص بات نت ها با نظارت بر فعالیت های گروهی در ترافیک  DNS  ارائه کردند .[2]

    Wang  و همکاران یک سیستم مبتنی بر رفتار برای تشخیص بات نت ها ارائه کرد هاند که بر اساس تکنیک های بازشناسی الگوی فازی[58] است و از تحلیل سطح انفرادی استفاده می کند.

    ایده اصلی روش آن ها بر مبنای شناسایی نام های دامنه[59] و آدرس های IP  بدخواه[60] مورد استفاده توسط  بات نت می باشد که از طریق بازرسی جریان های شبکه حاصل می شوند .

     این روش از سه مرحله کاهش ترافیک ، استخراج ویژگی و بازشناسی الگوی فازی تشکیل شده است . در ابتدا ترافیک شبکه وارد مرحله کاهش ترافیک شده و پس از پالایش به مرحله استخراج ویژگی تحویل داده می شوند . در نهایت ، مرحله بازشناسی الگوی فازی ، فعالیت های مرتبط با
     بات نت را بر اساس تعلق بردارهای ویژگی استخراج شده به چندین تابع عضویت تشخیص می دهند . این توابع عضویت شامل :


     (1) تولید درخواست های DNS  ناموفق

     (2)مشابهت در فاصله های ارسال درخواست های DNS
     (3) تولید اتصالات ناموفق شبکه ای و
     (4) داشتن اندازه بدنه یکسان در اتصالات شبکه ای آن ها می باشند . [12]

     

     Yahyazadehو همکاران یک روش غیرنظارتی برخط با نام BotOnus برای تشخیص بات نت های مختلف ارائه کرده اند. در این روش در پایان هر دوره زمانی مجموعه ای از بردارهای جریان از ترافیک شبکه استخراج می شود . سپس این بردارهای جریان با استفاده از یک الگوریتم خوشه بندی[61] با شعاع ثابت برخط به تعدادی خوشه تقسیم می شوند . طبق مشاهده  ، آن ها به دلیل این که
     بات های عضو یک بات نت  ، کد دودویی یکسانی را اجرا می کنند ، بردار های جریان تولید شده توسط آن ها از شباهت زیادی نسبت به هم برخوردار هستند.  بنابراین خوشه های تولید شده با استفاده از یک معیار شباهت درون خوشه تحلیل می شوند تا خوشه های حاوی جریان های دنباله ای بات نت شناسایی گردند . [14]

     

    Stinson , Mitchell  روشی را ارائه دادند تحت عنوان Botswat که در آن به جای اینکه به بررسی ترافیک شبکه برای پی بردن به کانال [62]C&C و ارتباطات بات ها بپردازیم به مانیتور[63] و آنالیز تعاملات داخل یک سیستم کامپیوتری توجه می کنیم . کار آنها بر مبنای تفاوت قائل شدن بین برنامه های معمولی که در یک کامپیوتر اجرا می شود و فراخوانی های سیستمی که با پارامترهای آلوده انجام می شود بنا شده است ، که اصولا این پارامترها از طریق شبکه فرستاده می شوند . ویژگی کلیدی که در پیدا کردن بات ها بر آن تاکید داشته اند توجه داشتن به ماهیت کنترل شوندگی بات ها از راه دور است[11]

    Shahrestani و دیگران بر رابط کاربری مناسب یک برنامه کشف کننده بات نت تاکید کردند .در این روش علاوه بر مقایسه الگوهای شناخته شده رفتار بات نت ها با ترافیک شبکه برای کشف بات نت ها به صورت خودکار ، مقدار پارامتر های نشان دهنده وجود ترافیک بات نت ها در شبکه هم برای کاربر به صورت بصری[64] نشان داده می شود تا از هوش بشری[65] هم برای همیاری به تشخیص صحیح تر وجود بات نت ها در شبکه استفاده شود . این روش فقط برای نظارت بر شبکه های خیلی کوچک و شبکه های محلی[66] مناسب است . [9]

    Yu و دیگران معتقدند که اکثر روش های موجود برای کشف بات نت ها بسیار کند عمل می کنند یا بر اساس داده های جمع آوری شده در گذشته کار می کنند که باعث می شود تا همیشه یه قدم عقب تر از مهاجم باشند و در بسیاری از مواقع اطلاعاتی که بر پایه آن تصمیم گیری می کنند به دلیل تغییر نحوه عملکرد بات نت بلا استفاده باشد .

    در مواردی که نیازمندی بلادرنگ[67] وجود دارد پاسخ در کمترین زمان ممکن به بات نت بسیار حائز اهمیت است . در ساختار پیشنهادی Yu ابتدا اطلاعات خام ترافیک شبکه ای برای کاهش فیلتر[68]
    می شود یعنی ترافیک هایی که به نظر سالم هستند جدا می شود این قسمت از چارچوب چند لایه ای آن ها قسمت اصلی محسوب می شوند چون حجم بالای ترافیک شبکه را که باعث جلوگیری از عکس العمل بلادرنگ بسیاری از روش های پیشنهادی می شود تقلیل می دهد ، که البته این کار نقاط ضعفی هم دارد ، مثلا اگر ما برای مرحله اول فیلتر کردن لیست سفیدی از ترافیک های بی خطر تهیه کنیم و ترافیک مربوط به فیسبوک هم جزء آن باشد آن وقت ما بات نت جدید Koobface را که بر پایه فیسبوک کار می کند را در دسته ترافیک های قانونی و بی خطر قرار می دهیم در نتیجه این بات سیستم پیشنهادی Yu را دور میزند . [15]

    Gu و همکاران یک روش مبتنی بر خوشه بندی برای تشخیص بات نت ها در مرحله حمله ارائه کرده اند. در این روش، ابتدا ترافیک ارتباطی مشابه و ترافیک بدخواهانه مشابه خوشه بندی شده و سپس یک همبستگی بین خوشه ای انجام می شود تا میزبان های دارای هر دو الگوی فعالیت بدخواهانه مشابه شناسایی شوند. روش فوق به صورت غیر بر خط عمل می کند که در سیستم های تشخیص بات نت یک ضعف عمده به شمار می آید. همچنین در صورتی که بات های عضو یک بات نت در مرحله حمله فعالیت بدخواهانه جدیدی را انجام دهند، این روش قادر به تشخیص آن بات نت نخواهد بود.[4]

      Xiaocongو همکاران روشی پیشنهاد کرده اند که در آن از تحلیل خوشه بندی وفق پذیر نسبت به داده، برای تشخیص بر خط بات نت متمرکز[69] در مرحله فرمان و کنترل استفاده می شود.
    در این روش، ابتدا جریان های ترافیک شبکه به دنباله هایی از ویژگی ها تبدیل می شوند. سپس خوشه بندی وفق پذیر نسبت به داده بر روی آن ها اعمال شده تا خوشه ها تنها در صورت تغییر عمده جریان های عضو آن ها به روز رسانی می شوند. در صورتی که جریان ها در یک خوشه از شباهت بالایی نسبت به هم برخوردار باشند و میزبان های تولید کننده آن ها به یک نقطه مرکزی متصل شوند، این میزبان ها آلوده به بات نت تشخیص داده می شوند.

     عیب این روش این است که تنها قادر به تشخیص بات نت های متمرکز است و خوشه بندی
     ارائه شده فقط ویژگی های عددی را در بر می گیرد. همچنین در این روش مدت زمان نگهداری
    جریان ها در هر خوشه به صورت شفاف بیان نشده و چنین به نظر می رسد که فضای ذخیره سازی به صورت نا محدود در نظر گرفته شده است. بنابراین از کارایی زیادی برای تشخیص بر خط بات نت ها برخودار نیست.[13]

    Abstrac

    Today the use of botnets as a tool for criminal activities with a large area of computer networks against large targets like a country very grown. Bot distributed environment is that, for various attacks by the large volumes used, the detection of this type of attack for today as one of the important issues raised in the security of computer networks and Internet users . With the development of network bandwidth and computing power of machines, widely used in today's distributed computing . In this way, hackers have used this concept for powerful attacks, botnets are practical examples of these types of attacks  and purpose of use of botnets by financial controllers are usually .This type of Malware is called robot  or  in short say bot And the designation base on automatic behavior originates. In this study, the term botnets and botnet detection techniques including packet interpretation from data collection, filtering and clustering of the data will be examined.

  • فهرست:

    فصل اول.. 1

    تعاریف  و کلیات.. 1

    1-1-مقدمه. 2

    1-2-اهمیت و ضرورت انجام تحقیق.. 5

    1-3-جنبه جدید بودن و نوآوری در تحقیق.. 5

    فصل دوم. 6

    مرور مطالعات پیشین.. 6

    2-1-مقدمه. 7

    2-2-معیار های تشخیص.... 7

    2-3-سطوح تشخیص.... 7

    2-4-سطح گروهی.. 8

    فصل سوم. 14

    روش پیشنهادی.. 14

    3-1-  روش پیشنهادی.. 15

    3-2-  معماری روش پیشنهادی.. 16

    3-2-1-  جمع‌آوری داده‌ها: 18

    3-2-2-  تفسیر بسته‌ها 20

    3-2-3-  داده‌های ساختاریافته. 21

    3-2-4-  انتخاب ویژگی‌ها 23

    3-2-5-  خوشه‌بندی.. 23

    3-2-6-  تشخیص هاست جدید. 24

    3-3- پیاده‌سازی و شبه کد روش پیشنهادی.. 24

    فصل چهارم. 27

    پیاده سازی.. 27

    ارزیابی روش پیشنهادی.. 28

    4-1-  معماری چارچوب ارزیابی.. 28

    4-2-  نتایج روش پیشنهادی.. 30

    فصل پنجم. 51

    نتیجه‌گیری.. 51

    5-1- نتیجه‌گیری.. 52

     

     

    منبع:

    [1]  ang-Ning Tan, Michael Steinbach, and Vipin Kumar. 2005. Introduction to Data Mining, (First Edition). Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA.

    [2]  Choi H. and H. Lee, “Identifying Botnets by Capturing Group Activities in DNS Traffic”, Computer Networks, Vol. 56, No. 1, pp. 20–33, 2012.

    [3]  Christopher D. Manning, Prabhakar Raghavan, and Hinrich Schütze. 2008. Introduction to Information Retrieval. Cambridge University Press, New York, NY, USA.

    [4]  Gu G., R.Perdisci, J.Zhang, and W.Lee, “BotMiner: Clustring Analysis of NetworkTraffic for Protocol- and Structure- Independent Botnet Detection”, in Proceedings of the 17th USENIX Security Symposium, San Jose, CA, USA, 2008.

    [5]  Ha Duc T., Yan Guanhua, Eidenbenz, Stephan, Ngo, H.Q. "On the Effectiveness of Structural  Detection and Defense  Against P2P-based", IEEE dependable systems and networks conference, pp. 297-306, 2009.

    [6]  Kira, Kenji and Rendell, Larry (1992). The Feature Selection Problem: Traditional Methods and a New Algorithm. AAAI-92 Proceedings.

    [7]  Livadas, C., Walsh, R., Lapsley, D., Strayer, W.T., "Using Machine Learning Techniques to Identify Botnet Traffic",IEEE Internetwork Research Department BBN Technologies, proceeding 31th IEEE conference, pp. 967–974, 2006.

    [8]  Renato Cordeiro de Amorim and Boris Mirkin. 2012. Minkowski metric, feature weighting and anomalous cluster initializing in K-Means clustering. Pattern Recogn. 45, 3 (March 2012), 1061-1075. DOI=10.1016/j.patcog.2011.08.012 http://dx.doi.org/10.1016/j.patcog.2011.08.012.

    [9]  Shahrestani, Alireza, Feily, Maryam, Ahmad, Rodina, Ramadass, Sureswaran, "Discovery of Invariant Bot Behavior  through Visual Network Monitoring System", IEEE Fourth International Conference on Emerging Security Information, Systems and Technologies, pp. 182-188, 2010.

     

    [10]  Sherif Saad, Issa Traore, Ali A. Ghorbani, Bassam Sayed, David Zhao, Wei Lu, John Felix, Payman Hakimian, "Detecting P2P botnets through network behavior analysis and machine learning", Proceedings of 9th Annual Conference on Privacy, Security and Trust (PST2011), July 19-21, 2011, Montreal, Quebec, Canada”.

    [11]  Stinsonand, Elizabeth, C.Mitchell, John, "Characterizing Bots’ Remote Control Behavior". Botnet detection countering the largest security threat, edited by Lee, W., Wang, C., Dagon, D., Springer publishing, 2008.

    [12]  Wang K., C. Huang, S. Lin, and Y. Lin,“A fuzzy pattern-based filtering algorithm for botnet detection”,Computer Networks, Vol. 55, No. 15, pp. 3275–3286, 2011.

    [13]  Xiaocong Y., D. Xiaomei, Y.Ge, Q.Yuhai, and Y. Dejun. “Data-Adaptive Clustering Analysis for Online Botnet Detection”, in Proceedingd of the 3th IEEE International Joint Conference on Computational Science and Optimization, Anhui, China, 2010.

    [14]  Yahyazadeh, M. and M. Abadi, “BotOnus: An Online Unsupervised Method for Botnet Detection”, ISeCure, Vol. 4, No. 1, pp. 51–62, 2012.

    [15]  Yu, X., Dong, X., Yu, Ge, Qin, Yuhai, Yue, D., "Data-adaptive Clustering Analysis for Online Botnet Detection", IEEE Third International Joint Conference on Computational Science and Optimization, Vol. 1, pp. 456-460, 2010 .

    [16]  Zeng, Y., Hu, Xin, G. Shin, K., "Detection of Botnets Using Combined Host- and Network-Level Information".IEEE/IFIP International Conference on Dependable Systems & Networks (DSN), pp. 291-300, 2010.

    [17] R.C. Amorim, An adaptive spell checker based on PS3M "Improving the clusters of replacement words" in: M. Kurzynski, M. Wozniak (Eds.), Computer Recognition Systems, vol. 3, Springer, Berlin/Heidelberg, 2009, pp. 519–526.

    [18]  R.C. Amorim, B. Mirkin, J. Gan"A Method for Classifying Mental Tasks in the Space of EEG Transforms". Technical Report BBKS-10-01, Birkbeck University of London, London, 2010.

    [19]  Y. Chen, M. Rege, M. Dong, J. Hua," Non-negative matrix factorization for semi- supervised data clustering", Knowledge Information Systems 17 (3) (2008) 355–379.
    [20]  C.Y. Tsai, C.C. Chiu," Developing a feature weight adjustment mechanism for a K-Means clustering algorithm", Computational Statistics and Data Analysis 52 (2008) 4658–4672.
    [21]  J. Fan, M. Han, J. Wang, "Single point iterative weighted fuzzy C-means clustering algorithm for remote sensing image segmentation", Pattern Recog- nition 42 (11) (2009) 2527–2540.
    [22] L. Zhong, Y. Jinsha, Z. Weihua, "Fuzzy C-Mean Algorithm with Morphology Similarity Distance", in: Proceedings of the Sixth International Conference on Fuzzy Systems and Knowledge Discovery 3 (2009) 90–94.


موضوع پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, نمونه پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, جستجوی پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, فایل Word پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, دانلود پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, فایل PDF پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, تحقیق در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, مقاله در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, پروژه در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, پروپوزال در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, تز دکترا در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, تحقیقات دانشجویی درباره پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, مقالات دانشجویی درباره پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, پروژه درباره پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, گزارش سمینار در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, پروژه دانشجویی در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, تحقیق دانش آموزی در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, مقاله دانش آموزی در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای, رساله دکترا در مورد پایان نامه ارائه یک روش تشخیص بات نت های نظیر به نظیر (P2P) مبتنی بر تشابه خوشه ای

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc) گرایش نرم افزار چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم ...

پايان نامه مقطع کارشناسي ارشد رشته مهندسي کامپيوتر سال 1390 0          چکيده اتصال روزمره تعداد زيادي از مردم به اينترنت باعث شده‌ است تا

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر چکیده: در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد. راه حل های ...

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc) چکیده: یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یکمحیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند.از آنجایی که گره ها از باتری تغذیه میکنند ،مساله مهمی که در شبکه های حسگرمورد توجه قرار میگیرد،بحث مصرف انرژی است.یکی از روشهایی که در این شبکه ها برای کاهش مصرف انرژی بسیار رایج است خواباندن گره ها ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: کامپیوتر گرایش نرم افزار چکیده در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌ های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های ...

پایان‌نامه تحصیلی در مقطع کارشناسی ارشد تبلیغ و ارتباطات فرهنگی چکیده پژوهش حاضر رابطه استفاده از شبکه‌های اجتماعی و هویت دینی کاربران را با هدف شناخت رابطه میان ویژگی‌های فردی کاربران و عوامل سیاسی و اجتماعی با هویت دینی آنها و در پی پاسخ به این پرسش اساسی که شبکه‌های اجتماعی مجازی چه آثار و پیامدهایی بر هویت کاربران دارند با استفاده از روش پیمایشی مورد مطالعه قرار داده است. ...

پایان نامه برای دریافت درجه کارشناسی ارشد گرایش : برق قدرت چکیده یکی از چالش های مهم طراحی در شبکه های حسگر بی سیم (WSN)، طولانی کردن طول عمر سیستم (گره) است، در حالیکه به کیفیت سرویس قابل قبولی برای کاربردها دست یافت. طولانی کردن عمر گره با کاهش مصرف انرژی ارتباط مستقیم دارد . در WSN، هر گره حسگر با توان باتری کار می کند و در اکثر موارد مخصوصا در محیط های دور و خصمانه امکان ...

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده ﺍﻣﺮﻭﺯﻩ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯﺷﺒﮑﻪ­ های ﺳﻨسور ﺑﻲ­ﺳﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ­ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨﻴﻦ ﻋﺪﻡ ﺩﺳﺘﺮﺳﻲ ﺁﺳﺎﻥ ﺑﻪ ﺳﻨﺴﻮﺭﻫﺎ ﺩﺭ ﺑﺴﻴﺎﺭی ﺍﺯ ﺍﻳﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل­ ﻫﺎی ﻣﺴﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول ...

پایان نامه برای دریافت درجه کارشناسی ارشد گرایش : برق قدرت چکیده یکی از چالش های مهم طراحی در شبکه های حسگر بی سیم (WSN)، طولانی کردن طول عمر سیستم (گره) است، در حالیکه به کیفیت سرویس قابل قبولی برای کاربردها دست یافت. طولانی کردن عمر گره با کاهش مصرف انرژی ارتباط مستقیم دارد . در WSN، هر گره حسگر با توان باتری کار می کند و در اکثر موارد مخصوصا در محیط های دور و خصمانه امکان ...

پایان نامه دوره کارشناسی ارشد مدیریت MBA چکیده پژوهش حاضر با هدف بررسی رابطه بین سبک شخصیتی پنج عاملی، اعتیاد اینترنتی و تمایل استفاده از اینترنت صورت گرفته است که دانشگاه سمنان به عنوان مورد مطالعه برای این منظور انتخاب گردید. روش تحقیق از نوع توصیفی(غیر آزمایشی) و از نوع پیمایشی می باشد و با استفاده از داده های به دست آمده به بررسی روابط احتمالی بین ابعاد پنچ گانه ی شخصیت به ...

ثبت سفارش