فصل اول1تعاریف و کلیات11-1-مقدمه21-2-اهميت و ضرورت انجام تحقيق51-3-جنبه جديد بودن و نوآوري در تحقيق5فصل دوم6مرور مطالعات پیشین62-1-مقدمه72-2-معيار هاي تشخيص72-3-سطوح تشخيص72-4-سطح گروهي8فصل سوم14روش پیشنهادی143-1- روش پيشنهادي153-2- معماري روش پيشنهادي163-2-1- جمعآوري دادهها:183-2-2- تفسير بستهها203-2-3- دادههاي ساختاريافته213-2-4- انتخاب ويژگيها233-2-5- خوشهبندي233-2-6- تشخيص هاست جديد.243-3- پيادهسازي و شبه کد روش پيشنهادي24فصل چهارم27پیاده سازی27ارزيابيروش پيشنهادي284-1- معماري چارچوب ارزيابي284-2- نتايج روش پيشنهادي30فصل پنجم51نتيجهگيري515-1- نتيجهگيري52 فهرست جداول 3-1: نمونهاي دادهها به همراه ويژگيها ....................................................................................................... 214-1: نتايج حاصل از خوشهبندي ................................................................................................................. 324-2: نتايج اجراي الگوريتم K-Means ...................................................................................................... 414-3: مقايسه روش پيشنهادي و k-means .................................................................................................. 49 فهرست شکل ها3-1: چارچوب کلي روش پيشنهادي .................................................................................................. 183-2: نمايي از ساختار پيشنهادي براي مانيتورينگ بستههاي شبکه ........................................................ 193-3: نمايي از مجموعه داده ISOT ................................................................................................... 203-4: چارچوب پيادهسازي .............................................................................................................. 243-5: شبکه کد روش پيشنهادي .......................................................................................................... 254-1: نمودار اهميت هر يک از ويژگيها.............................................................................................. 314-2: نمايي از خوشههاي ايجاد شده .................................................................................................. 39 چکيده امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد. کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری 1-1- مقدمهبا گسترش فضاهای مجازی و توسعه شبكه های وسیع ، همواره بحث امنیت[1] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است. امنیت شبکه[2] و امنیت اطلاعات[3] دو اصطلاحی هستند كه بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود. با توسعه و گسترش اینترنت و فضای مجازی در محیط وب، اطلاعات به سرعت افزایش یافته و دسترسی های كاربران نیز زیادترشده است. از همین رو، توجه به امنیت شبکه یكی از ضرورتهای نوین محیط های پیوسته و فضای مجازی است. امنیت شبکه ،صیانت از اطلاعات سازمانها و موسسات را در برابر نفوذگران تامین میكند و شرایط مناسبی برای خدمت و فعالیت حرفهای ایجاد میكند. فناوری اطلاعات بر اساس بستری از زیرساختهای فنی، ابزارها، نرم افزارها، شبكه ها و خطوط پرسرعت مخابراتی به فعالیت خود میپردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیتهای حرفهای هستند.در مباحث مربوط به امنیت شبكه شناسایی واحدهایی که باید از آنها حفاظت شود یكی از زمینه های مهم برقراری امنیت به شمار میرود. علاوه بر آن باید مشخص ساخت كه در ارتباط با چه مواردی باید از سیستمها و واحدها حفاظت كرد. این نكته در بررسی وضعیت شبكه های اطلاعاتی و حوزه های فناوری از اهمیت بالایی برخوردار است و نیاز است تا در برنامه ریزی برای امنیت شبكه مورد توجه قرار گیرد. شناسایی انواع تهدیدها[4] و خطرهای پیشرو نیز عامل مهم دیگری است كه میتوان در زمینه حفاظت از محیط شبكه های سازمانی از آن به نحوی مناسب استفاده كرد تا آمادگی لازم برای مقابله با خطرات احتمالی مهیا شود .انواع شبكه ها و سیستم های اطلاعاتی وجود دارد كه هر یك وظیفه و كاركردی مشخص برعهده دارند . شبكه های رایانه ای فرایند ارتباط را تسهیل می سازند و به یاری مدیران و كاربران سازمانی میآیند تا وظایف محوله را پشتیبانی كنند . بنابراین تامین امنیت شبكه ها از جمله مسائل ضروری و مهم سازمانهاست .پس جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود و مزيت هاي فراوان شبکه نيز به خوبي حاصل نخواهد شد و پول ، تجارت الكترونيك[5] ، خدمات به كاربران خاص ، اطلاعات شخصي[6] ، اطلاعاتي عمومي[7] و نشريات الكترونيك[8] همه و همه در معرض دستكاري[9] و سوءاستفاده هاي مادي و معنوي[10] قرار خواهند گرفت .امروزه استفاده از بات نت ها[11] به عنوان ابزاری جهت فعالیت های مجرمانه ای[12] با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیعی مانند یک کشور ، بسیار افزایش یافته است . بات محیط توزیع شده ای[13] است که از آن برای حملات مختلف با حجم گسترده استفاده می شود ، از این جهت امروزه تشخیص این نوع حملات[14] به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری مطرح شده است.در سال هاي اخير بدافزار هاي اينترنت به سمت سازماندهي بهتر و سود محوري بيشتر رشد كردند. امروزه بات نت ها به عنوان مهمترين تهديد براي كاربران اينترنت به حساب مي آيند.مهاجمين، پس از تصرف سيستم هاي آسيب پذير قربانيان، نرم افزارهاي مخرب[15] خود را كه از راه دور[16] قابل هدايت هستند بر روي آن سيستم ها نصب كرده و سپس مي توانند با استفاده از اين قربانيان، حملات اينترنتي[17] مختلفي از قبيل ارسال هرزنامه[18]، حملات جلوگيري از سرويس توزيع شده[19] ، سرقت هويت و ساير فعاليت هاي مجرمانه را در مقياس بسيار بزرگ اجرا نمايند، در حالي كه هويت اصلي فرد مهاجم مخفي باقي ميماند.مشكل اصلي در مورد بات نت ها انجام اين اعمال به صورت پنهاني است، يعني تا زماني كه به طور خاص به دنبال آن ها نباشيم، از حضورشان در سيستم بي اطلاع خواهيم بود و تا زمانيكه در سيستم قرباني باقي بمانند، سيستم قرباني قادر به مقاومت در مقابل عدم اجراي دستورات مالك بات نت[20] نخواهد بود.
ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD
فصل اول1تعاریف و کلیات11-1-مقدمه21-2-اهميت و ضرورت انجام تحقيق51-3-جنبه جديد بودن و نوآوري در تحقيق5فصل دوم6مرور مطالعات پیشین62-1-مقدمه72-2-معيار هاي تشخيص72-3-سطوح تشخيص72-4-سطح گروهي8فصل سوم14روش پیشنهادی143-1- روش پيشنهادي153-2- معماري روش پيشنهادي163-2-1- جمعآوري دادهها:183-2-2- تفسير بستهها203-2-3- دادههاي ساختاريافته213-2-4- انتخاب ويژگيها233-2-5- خوشهبندي233-2-6- تشخيص هاست جديد.243-3- پيادهسازي و شبه کد روش پيشنهادي24فصل چهارم27پیاده سازی27ارزيابيروش پيشنهادي284-1- معماري چارچوب ارزيابي284-2- نتايج روش پيشنهادي30فصل پنجم51نتيجهگيري515-1- نتيجهگيري52 فهرست جداول 3-1: نمونهاي دادهها به همراه ويژگيها ....................................................................................................... 214-1: نتايج حاصل از خوشهبندي ................................................................................................................. 324-2: نتايج اجراي الگوريتم K-Means ...................................................................................................... 414-3: مقايسه روش پيشنهادي و k-means .................................................................................................. 49 فهرست شکل ها3-1: چارچوب کلي روش پيشنهادي .................................................................................................. 183-2: نمايي از ساختار پيشنهادي براي مانيتورينگ بستههاي شبکه ........................................................ 193-3: نمايي از مجموعه داده ISOT ................................................................................................... 203-4: چارچوب پيادهسازي .............................................................................................................. 243-5: شبکه کد روش پيشنهادي .......................................................................................................... 254-1: نمودار اهميت هر يک از ويژگيها.............................................................................................. 314-2: نمايي از خوشههاي ايجاد شده .................................................................................................. 39 چکيده امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد. کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری 1-1- مقدمهبا گسترش فضاهای مجازی و توسعه شبكه های وسیع ، همواره بحث امنیت[1] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است. امنیت شبکه[2] و امنیت اطلاعات[3] دو اصطلاحی هستند كه بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود. با توسعه و گسترش اینترنت و فضای مجازی در محیط وب، اطلاعات به سرعت افزایش یافته و دسترسی های كاربران نیز زیادترشده است. از همین رو، توجه به امنیت شبکه یكی از ضرورتهای نوین محیط های پیوسته و فضای مجازی است. امنیت شبکه ،صیانت از اطلاعات سازمانها و موسسات را در برابر نفوذگران تامین میكند و شرایط مناسبی برای خدمت و فعالیت حرفهای ایجاد میكند. فناوری اطلاعات بر اساس بستری از زیرساختهای فنی، ابزارها، نرم افزارها، شبكه ها و خطوط پرسرعت مخابراتی به فعالیت خود میپردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیتهای حرفهای هستند.در مباحث مربوط به امنیت شبكه شناسایی واحدهایی که باید از آنها حفاظت شود یكی از زمینه های مهم برقراری امنیت به شمار میرود. علاوه بر آن باید مشخص ساخت كه در ارتباط با چه مواردی باید از سیستمها و واحدها حفاظت كرد. این نكته در بررسی وضعیت شبكه های اطلاعاتی و حوزه های فناوری از اهمیت بالایی برخوردار است و نیاز است تا در برنامه ریزی برای امنیت شبكه مورد توجه قرار گیرد. شناسایی انواع تهدیدها[4] و خطرهای پیشرو نیز عامل مهم دیگری است كه میتوان در زمینه حفاظت از محیط شبكه های سازمانی از آن به نحوی مناسب استفاده كرد تا آمادگی لازم برای مقابله با خطرات احتمالی مهیا شود .انواع شبكه ها و سیستم های اطلاعاتی وجود دارد كه هر یك وظیفه و كاركردی مشخص برعهده دارند . شبكه های رایانه ای فرایند ارتباط را تسهیل می سازند و به یاری مدیران و كاربران سازمانی میآیند تا وظایف محوله را پشتیبانی كنند . بنابراین تامین امنیت شبكه ها از جمله مسائل ضروری و مهم سازمانهاست .پس جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود و مزيت هاي فراوان شبکه نيز به خوبي حاصل نخواهد شد و پول ، تجارت الكترونيك[5] ، خدمات به كاربران خاص ، اطلاعات شخصي[6] ، اطلاعاتي عمومي[7] و نشريات الكترونيك[8] همه و همه در معرض دستكاري[9] و سوءاستفاده هاي مادي و معنوي[10] قرار خواهند گرفت .امروزه استفاده از بات نت ها[11] به عنوان ابزاری جهت فعالیت های مجرمانه ای[12] با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیعی مانند یک کشور ، بسیار افزایش یافته است . بات محیط توزیع شده ای[13] است که از آن برای حملات مختلف با حجم گسترده استفاده می شود ، از این جهت امروزه تشخیص این نوع حملات[14] به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری مطرح شده است.در سال هاي اخير بدافزار هاي اينترنت به سمت سازماندهي بهتر و سود محوري بيشتر رشد كردند. امروزه بات نت ها به عنوان مهمترين تهديد براي كاربران اينترنت به حساب مي آيند.مهاجمين، پس از تصرف سيستم هاي آسيب پذير قربانيان، نرم افزارهاي مخرب[15] خود را كه از راه دور[16] قابل هدايت هستند بر روي آن سيستم ها نصب كرده و سپس مي توانند با استفاده از اين قربانيان، حملات اينترنتي[17] مختلفي از قبيل ارسال هرزنامه[18]، حملات جلوگيري از سرويس توزيع شده[19] ، سرقت هويت و ساير فعاليت هاي مجرمانه را در مقياس بسيار بزرگ اجرا نمايند، در حالي كه هويت اصلي فرد مهاجم مخفي باقي ميماند.مشكل اصلي در مورد بات نت ها انجام اين اعمال به صورت پنهاني است، يعني تا زماني كه به طور خاص به دنبال آن ها نباشيم، از حضورشان در سيستم بي اطلاع خواهيم بود و تا زمانيكه در سيستم قرباني باقي بمانند، سيستم قرباني قادر به مقاومت در مقابل عدم اجراي دستورات مالك بات نت[20] نخواهد بود.