دانلود ترجمه مقاله شیوه های شناسایی باتنتها در اینترنت اشیا
عنوان فارسی |
مطالعه ای شیوه های شناسایی باتنتها در اینترنت اشیا (IoT) |
عنوان انگلیسی |
A method to detect Internet of Things botnets |
کلمات کلیدی : |
  IoT؛ تشخیص باتنت؛ اینترنت اشیاء؛ امنیت سایبری |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 4 | نشریه : IEEE |
سال انتشار : 2018 | تعداد رفرنس مقاله : 22 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. باتنتها 3. روش 4. نتایج 5. نتیجهگیری
باتنتها: یکی از اهداف اولیهی مجرمان سایبری این است که در کنار آسیب رساندن به دستگاههای اینترنت اشیاء، این دستگاهها را به یک باتنت تبدیل کنند. یک باتنت در واقع یک شبکهی کامپیوتری شامل دستگاههای آلودهای است که توسط بدافزار (بات نیز نامیده میشود) کنترل میشوند [13]. مجرمان سایبری از برنامههای خاص تروجان (اسب تروا) استفاده میکنند تا سیستمهای تشخیص نفوذ (IDS) و سیستم پیشگیری از نفوذ (IPS) متصل به دستگاهها را دور بزنند، و دسترسی غیرمجاز به دستگاهها را به دست آورده و آنها را تحت کنترل خود در آورند، و آنها را با یک شبکهی کلی (باتنت) ترکیب کرده و از راه دور مدیریت نمایند. معمولا و به طور سنتی، باتنتها عمدتا شامل کامپیوترهای شخصی به خطر افتاده میباشد، ولی سطح پایین امنیت اطلاعات در دستگاههای اینترنت اشیاء و توزیع تودهای آنها باعث میشود که این دستگاههای شبکهای هدف جذاب دیگری برای مجرمان سایبری باشند. قدرتمندترین حملههای اخیر که توسط باتنتها انجام شده است، به طور عمده شامل دستگاههای ناامن اینترنت اشیاء میباشد. باتنت Mirai بزرگترین باتنت در تاریخ محسوب میشود که شامل تعداد زیادی از دستگاههای به خطر افتادهی اینترنت اشیاء میباشد [14]. اصل عملیاتی Mirai شامل موارد زیر است: این باتنت فضای آدرس IPv4 را اسکن میکند تا دستگاههای آسیبپذیر را با پورتهای باز TCP/32 و TCP/2323 بیابد [15]، که این پورتها توسط سرویس شبکهی TELNET مورد استفاده قرار میگیرند [16]، و سپس این باتنت یک حملهی brute-force را بر روی این پورتها انجام میدهد. برای به دست آوردن دسترسی به shell یک دستگاه، باتنت Mirai بیش از 60 ترکیبات مختلف از گواهینامههای پیشفرض کاربر را به کار میبرد، که به صورت عمومی آشکار میشوند. به محض اینکه یک دستگاه هوشمند بخشی از این باتنت شد، آنگاه این دستگاه شروع به اسکن نمودن فضای آدرس IPv4 میکند تا دیگر دستگاههای متصل آسیبپذیر را یافته و آنها را نیز آلوده نماید. با این وجود، دستگاههای آلوده به انجام فعالیتهای خود به همان صورتی ادامه میدهند که کارخانهی سازنده مشخص نموده است، از این رو صاحبان این دستگاهها ممکن است اصلا اطلاع نداشته باشند که دستگاه اینترنت اشیاء آنها بخشی از باتنت Mirai شده است و اقدامات مخربی را توسط فرمانهای یک مهاجم انجام میدهد.
BOTNETS: One of the primary intentions of cybercriminals while compromising IoT devices is to include these devices into a botnet. A botnet is a computer network consisting of infected devices controlled by malware (also called a bot) [13]. Cybercriminals employ special Trojan programs in order to bypass intrusion detection systems (IDS) and intrusion prevention systems (IPS) of connected devices, gain unauthorized access and control under devices and combine them into a global network (botnet) that can be managed remotely. Traditionally, botnets consisted mainly of compromised personal computers, but a low level of information security of IoT devices and their mass distribution led to the fact that these network devices became another attractive target for cybercriminals. Recent the most powerful attacks were performed by botnets which consisted mainly of unsecure IoT devices. The botnet Mirai is considered the largest botnet in the history, containing a huge number of compromised IoT devices [14]. The Mirai operating principle consists in the following: it performs scanning of IPv4 address space in order to find vulnerable devices with open ports TCP/23 and TCP/2323 [15], which are used by a network service TELNET [16], and then it performs a brute-force attack on these ports. In order to gain access to shell of a device Mirai employs more than 60 various combinations of default user credentials, which are disclosed publicly. As soon as a smart device becomes a part of this botnet, it starts to scan IPv4 address space in order to find other vulnerable connected devices and then compromise them. Nevertheless, infected devices continue to perform activities specified by a manufacturer, hence owners may be not aware of their IoT device being a part of the Mirai botnet and carrying out malicious actions by a command of an adversary.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.