<?xml version='1.0' encoding='UTF-8'?>
<ArticleSet>
  <Article>
    <Journal>
      <PublisherName>موسسه انتشارات بین المللی چتر اندیشه</PublisherName>
      <JournalTitle>فصلنامه مدیریت مهندسی و تحول دیجیتال</JournalTitle>
      <Issn>3092-7609</Issn>
      <Volume>5</Volume>
      <Issue>4</Issue>
      <PubDate PubStatus="epublish">
        <Year>2023</Year>
        <Month>02</Month>
        <Day>19</Day>
      </PubDate>
    </Journal>

    <ArticleTitle></ArticleTitle>
    <VernacularTitle>بررسی نحوه عملکرد بات &amp;rlm;نت&amp;rlm; های مبتنی بر کانال &amp;rlm;های پنهان</VernacularTitle>
    <FirstPage>42</FirstPage>
    <LastPage>60</LastPage>
    <ELocationID EIdType="doi">10.22051/jera.2021.31891.2698</ELocationID>
    <Language>FA</Language>

    <AuthorList>
      <Author>
        <FirstName>مینا</FirstName>
                <Affiliation>کارشناسی ارشد مهندسی فناوری اطلاعات دانشگاه آزاد قزوین</Affiliation>
      </Author>
    </AuthorList>

    <PublicationType></PublicationType>

    <History>
      <PubDate PubStatus="received">
        <Year>2022</Year>
        <Month>07</Month>
        <Day>02</Day>
      </PubDate>
    </History>

    <Abstract></Abstract>
    <OtherAbstract Language="FA">امروزه بات‌نت‌ها یکی از مهم‌ترین تهدیدات در برابر زیرساخت اینترنت شناخته می‌شوند. هر بات‌نت گروهی از میزبان‌هایی است که با کد مخرب یکسانی آلوده &amp;rlm;شده و از طریق یک یا چند سرویس‌دهنده فرمان و کنترل توسط مهاجم از راه دور هدایت می‌شوند. همزمان با ارائه پیشنهادهای جدید برای شناسایی بات‌نت‌ها، مهاجمین از روش‌های مقاوم‌تری جهت عدم شناسایی بات‌نت خود استفاده می‌کنند. از آن‌جایی که با شناسایی کانال&amp;rlm;های فرمان و کنترل به آسانی می&amp;rlm; توان بات&amp;rlm; نت&amp;rlm;های مختلف را متلاشی کرد، شناسایی این کانال&amp;rlm;ها در روش&amp;rlm;های تشخیص بات&amp;rlm;نت از اهمیت زیادی برخوردار است. مهاجمین با هدف افزایش طول عمر بات‌نت‌های خود از استراتژی&amp;rlm;های متفاوتی برای ایجاد کانال&amp;rlm;های فرمان و کنترل استفاده می‌کنند. از این&amp;rlm;رو بات&amp;rlm; نت&amp;rlm;های مختلف با سازوکارهای مختلفی ایجاد شده &amp;rlm;اند. در این پژوهش سعی شده است که به بررسی انواع مختلف کانال&amp;rlm;های فرمان و کنترل در بات&amp;rlm; نت&amp;rlm;ها و روش&amp;rlm;های مختلفی که مهاجمان از آن برای کنترل بات&amp;rlm;های خود استفاده می&amp;rlm; کنند، پرداخته و روش&amp;rlm;های مختلفی را که برای تشخیص این نوع بات&amp;rlm; نت&amp;rlm;ها معرفی شده اند بیان شود.</OtherAbstract>

    <ObjectList>
    </ObjectList>

    <ArchiveCopySource DocType="pdf">/downloadfilepdf/16701</ArchiveCopySource>
  </Article>
</ArticleSet>
