دسته بندی | پژوهش |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 2228 کیلو بایت |
تعداد صفحات فایل | 83 |
عنوان مقاله
بررسی حملات به شبکه های اجتماعی
فهرست مطالب
چکیده. 1
مقدمه. 2
فصل اول. 6
حملات زیرساختی و مخرب.. 6
1-1- مقدمه ای بر حملات زیرساختی شبکههای اجتماعی.. 7
1-2- حملات توزیع شده عدم پذیرش سرویس (DDoS) 10
1-2-1- شرح چگونگی حمله. 10
1-2-2- سیری در دنیای بات نت ها 17
1-2-3- تشریح پاپت نت... 23
1-3- راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس..... 28
1-4- نتیجه گیری.. 36
فصل دوم. 37
حملات بدافزاری و اطلاعاتی.. 37
2-1- مقدمه ای بر حملات بدافزاری شبکه های اجتماعی.. 38
2-2- تعریف بد افزار. 39
2-3- انواع بد افزار. 40
2-3-1- کراس – سایت اسکریپتینگ... 44
2-3-2- معرفی جعل درخواست کراس – سایت... 50
2-4- راهکارهای مقابله با بدافزارها 54
2-5- نتیجه گیری.. 59
فصل سوم. 61
مقابله با حملات زیرساختی به کمک داده کاوی.. 61
3-1- مقدمه ای بر داده کاوی.. 62
3-2- متدولوژی.. 64
3-2-1- داده کاوی... 64
3-2-2- خوشه بندی... 64
3-3- منبع داده ها 66
3-4- معماری و تکنیک ها 67
3-5- نتایج.. 68
3-6- نتایج تحلیل.. 71
3-7- نتیجه گیری.. 73
مراجع. 75
فرهنگ واژگان 77
فهرست جدول ها
جدول 1-1. انواع معمول حملات.................................................................................15
جدول 1-2. پورتهای آسیب پذیر معمول ویندوز........................................................24
جدول 2-1. طبقات بدافزارهای رایج ..........................................................................42
جدول 3-1. نمونه ای از رکورد ثبت شده در سیستم تشخیص نفوذ به حریم................68
جدول 3-2. مقایسه وب 1.0 و وب 2.0 ....................................................................69
جدول 3-3. مدل و ارزیابی مجموعه تست بین امضا و آدرس مبدا ..............................71
جدول 3-4. مدل و ارزیابی مجموعه تست بین امضا و آدرس مقصد ...........................72
جدول 3-5. درصد حملات ناخواسته در شبکه اجتماعی .............................................75
فهرست شکل ها
شکل 1-1. توئیتر از کار افتاده است!.............................................................................10
شکل 1-2. ساختار پایهی حملات توزیع شده عدم پذیرش سرویس..............................14
شکل 1-3. یک بات نت ساده.......................................................................................22
شکل 1-4. معماری پایه یک پاپت نت...........................................................................26
شکل 1-5. مثالی از دستور tcpdump .............................................................................32
شکل 1-6. مثالی از خروجی دستور Netstat ..................................................................36
شکل 2-1. ناهنجاری حمله XSS ..................................................................................47
شکل 2-2. بازتاب موتور جستجو .................................................................................48
شکل 2-3. ارتباط برنامه کاربردی فیسبوک ..................................................................53
شکل 2-4. آناتومی حمله به فیسبوک ...........................................................................54
شکل 3-1. معماری سیستم پیشنهادی ........................................................................70
شکل 3-2. بررسی الگوی حملات ناخواسته ................................................................73
شکل 3-3. درصد نقض سرویس در شبکه های اجتماعی ..............................................74
شکل 3-4. درصد حملات ناخواسته با HTTP در شبکه های اجتماعی ............................74
امروزه گسترش شبکه های اجتماعی و اقبال عمومی مردم از این پدیده، باعث شده تا سودجویان فضای مجازی از این نوع شبکه برای رسیدن به اهداف خود استفاده کنند. در سوی دیگر نگهدارندگان شبکه اجتماعی باید مواظب باشند تا از سویی شبکه ی خود، مورد آسیب قرار نگیرد و از سوی دیگر تبدیل به وسیله ای برای پیش برد اهداف سودجویان نشود. در اینجا، ابتدا آسیب های تخریبی که باعث آسیب زیرساخت های شبکه اجتماعی و یا از سرویس خارج شدن آن می شود، مورد بررسی قرار می گیرد که مهم ترین آنها حمله ی توزیع شده ی عدم پذیرش سرویس (DDOS) است که ایجاد آن از سوی هکر ها ساده و جلوگیری از آن مشکل است. در ادامه حملات اطلاعاتی که با هدف استراق سمع یا تغییر غیرقانونی داده ها ایجاد می شود مورد ارزیابی قرار می گیرد.
در نهایت با ارائه پیشنهادی مبتنی بر داده کاوی سعی در جلوگیری از حملات توزیع شده ی عدم پذیرش سرویس دارد.
واژگان کلیدی: شبکه های اجتماعی، حمله و ناهنجاری، داده کاوی، خوشه بندی، عدم پذیرش سرویس، بدافزار.
این خدمات، گستره ی زیادی دارند و به نوعی به آسان تر شدن زندگی بشری کمک می کنند. همچنین گذر زمان باعث پیدایش تکنولوژی هایی شده است که بدون وجود علم فناوری اطلاعات غیر ممکن بود و همچنین گذر زمان باعث ایجاد پدیده ای به نام افزایش جمعیت شده است که همین موضوع نیز مشکلات زیادی را به وجود آورده است. در گذشته مردم از حال همسایگانشان تا حدودی با خبر بودند اما امروزه با وجود آپارتمان ها چنین مسئله ای امکان پذیر نیست.
امروزه حتی فاصله ها آنقدر زیاد شده است که هر انسانی اگر سالی یکبار نزدیکانش را ببیند باید احساس رضایت کند. علاوه بر آن انسان در طول زندگی با افراد مختلفی آشنا می شود اما به علت تعدد این افراد و دوستان و مشغله های افراد اغلب این دوستان به فراموشی سپرده می شوند که شاید اگر انسان تمام دوستان را به یاد می آورد مشکلات پیش رو را به راحتی و به کمک دوستانش برطرف می کرد. علیرغم وجود تلفن این مسائل تا حد زیادی وجود دارند و راه حلی به جز رسانه های جمعی مثل تلوزیون و تلفن برای آنها وجود ندارد. ضرورت وجود ارتباط در زندگی اجتماعی بر کسی پوشیده نیست. اما علم فناوری اطلاعات برای این موضوع چه راه حلی را پیشنهاد می دهد؟ درست است که اینترنت تا حد زیادی سعی داشته ارتباطات را توسعه دهد، اما همانطور که می دانید اینترنت یک راه حل نیست بلکه تنها یک بستری است که راه حل های زیادی را می شود در آن پیاده سازی کرد. یکی از این راه حل هایی که به محض ایجاد، به سرعت مورد استقبال قرار گرفت و توسعه یافت بحث شبکه های اجتماعی است. قبل از شبکه اجتماعی وبلاگ ها و انجمن ها بودند که ارائه شدند، اما به محض مطرح شدن شبکه های اجتماعی در بستر اینترنت وبلاگ ها و انجمن ها طرفداران خود را تا حدودی از دست دادند. زیرا که شبکه اجتماعی یک راه حلی است که به طور همزمان مشکلات زیادی را می تواند برطرف سازد.