دانلود ترجمه مقاله شیوه های شناسایی بات‌نت‌ها در اینترنت اشیا

عنوان فارسی

مطالعه ای شیوه های شناسایی بات‌نت‌ها در اینترنت اشیا (IoT)

عنوان انگلیسی

A method to detect Internet of Things botnets

کلمات کلیدی :

  IoT؛ تشخیص بات‌نت؛ اینترنت اشیاء؛ امنیت سایبری

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 4 نشریه : IEEE
سال انتشار : 2018 تعداد رفرنس مقاله : 22
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
IEEE
قیمت دانلود ترجمه مقاله
64,800 تومان
فهرست مطالب

1. مقدمه 2. بات‌نت‌ها 3. روش 4. نتایج 5. نتیجه‌گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

بات‌نت‌ها: یکی از اهداف اولیه‌ی مجرمان سایبری این است که در کنار آسیب رساندن به دستگاه‌های اینترنت اشیاء، این دستگاه‌ها را به یک بات‌نت تبدیل کنند. یک بات‌نت در واقع یک شبکه‌ی کامپیوتری شامل دستگاه‌های آلوده‌ای است که توسط بدافزار (بات نیز نامیده می‌شود) کنترل می‌شوند [13]. مجرمان سایبری از برنامه‌های خاص تروجان (اسب تروا) استفاده می‌کنند تا سیستم‌های تشخیص نفوذ (IDS) و سیستم پیشگیری از نفوذ (IPS) متصل به دستگاه‌ها را دور بزنند، و دسترسی غیرمجاز به دستگاه‌ها را به دست آورده و آنها را تحت کنترل خود در آورند، و آنها را با یک شبکه‌ی کلی (بات‌نت) ترکیب کرده و از راه دور مدیریت نمایند. معمولا و به طور سنتی، بات‌نت‌ها عمدتا شامل کامپیوترهای شخصی به خطر افتاده می‌باشد، ولی سطح پایین امنیت اطلاعات در دستگاه‌های اینترنت اشیاء و توزیع توده‌ای آنها باعث می‌شود که این دستگاه‌های شبکه‌ای هدف جذاب دیگری برای مجرمان سایبری باشند. قدرتمندترین حمله‌های اخیر که توسط بات‌نت‌ها انجام شده است، به طور عمده شامل دستگاه‌های ناامن اینترنت اشیاء می‌باشد. بات‌نت Mirai بزرگترین بات‌نت در تاریخ محسوب می‌شود که شامل تعداد زیادی از دستگاه‌های به خطر افتاده‌ی اینترنت اشیاء می‌باشد [14]. اصل عملیاتی Mirai شامل موارد زیر است: این بات‌نت فضای آدرس IPv4 را اسکن می‌کند تا دستگاه‌های آسیب‌پذیر را با پورت‌های باز TCP/32 و TCP/2323 بیابد [15]، که این پورت‌ها توسط سرویس شبکه‌ی TELNET مورد استفاده قرار می‌گیرند [16]، و سپس این بات‌نت یک حمله‌ی brute-force را بر روی این پورت‌ها انجام می‌دهد. برای به دست آوردن دسترسی به shell یک دستگاه، بات‌نت Mirai بیش از 60 ترکیبات مختلف از گواهینامه‌های پیش‌فرض کاربر را به کار می‌برد، که به صورت عمومی آشکار می‌شوند. به محض اینکه یک دستگاه هوشمند بخشی از این بات‌نت شد، آنگاه این دستگاه شروع به اسکن نمودن فضای آدرس IPv4 می‌کند تا دیگر دستگاه‌های متصل آسیب‌پذیر را یافته و آنها را نیز آلوده نماید. با این وجود، دستگاه‌های آلوده به انجام فعالیت‌های خود به همان صورتی ادامه می‌دهند که کارخانه‌ی سازنده مشخص نموده است، از این رو صاحبان این دستگاه‌ها ممکن است اصلا اطلاع نداشته باشند که دستگاه اینترنت اشیاء آنها بخشی از بات‌نت Mirai شده است و اقدامات مخربی را توسط فرمان‌های یک مهاجم انجام می‌دهد.

نمونه متن انگلیسی مقاله

BOTNETS: One of the primary intentions of cybercriminals while compromising IoT devices is to include these devices into a botnet. A botnet is a computer network consisting of infected devices controlled by malware (also called a bot) [13]. Cybercriminals employ special Trojan programs in order to bypass intrusion detection systems (IDS) and intrusion prevention systems (IPS) of connected devices, gain unauthorized access and control under devices and combine them into a global network (botnet) that can be managed remotely. Traditionally, botnets consisted mainly of compromised personal computers, but a low level of information security of IoT devices and their mass distribution led to the fact that these network devices became another attractive target for cybercriminals. Recent the most powerful attacks were performed by botnets which consisted mainly of unsecure IoT devices. The botnet Mirai is considered the largest botnet in the history, containing a huge number of compromised IoT devices [14]. The Mirai operating principle consists in the following: it performs scanning of IPv4 address space in order to find vulnerable devices with open ports TCP/23 and TCP/2323 [15], which are used by a network service TELNET [16], and then it performs a brute-force attack on these ports. In order to gain access to shell of a device Mirai employs more than 60 various combinations of default user credentials, which are disclosed publicly. As soon as a smart device becomes a part of this botnet, it starts to scan IPv4 address space in order to find other vulnerable connected devices and then compromise them. Nevertheless, infected devices continue to perform activities specified by a manufacturer, hence owners may be not aware of their IoT device being a part of the Mirai botnet and carrying out malicious actions by a command of an adversary.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 64,800 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله شیوه های شناسایی بات‌نت‌ها در اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × پنج =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi