تحلیل ترافیک دیاناس
تحلیل ترافیک دیاناس، (به انگلیسی: DNS analytics) نظارت (جمعآوری و تجزیه و تحلیل) ترافیک DNS در یک شبکه کامپیوتری است. چنین تحلیلی از ترافیک دیاناس کاربرد قابل توجهی در امنیت اطلاعات و جرم یابی قانونی دیجیتال دارد، در درجه اول هنگام شناسایی تهدیدهای خودی، بدافزارها، سلاحهای سایبری و کمپینهای تهدید دائمی پیشرفته (APT) در شبکههای رایانه ای.
از آنجایی که فرایندها و تعاملات تحلیل ترافیک دیاناس شامل ارتباطات بین کلاینتهای دیاناس و سرورهای دیاناس در طول حل پرس و جو و بهروزرسانیهای DNS میشود، ممکن است شامل وظایفی مانند ثبت درخواست، نظارت بر تاریخ توسط گره، جدولبندی مقادیر تعداد درخواستها و محاسبات بر اساس ترافیک شبکه باشد. درخواستها. در حالی که یک محرک اصلی برای تحلیل ترافیک دیاناس امنیت است که در زیر توضیح داده شدهاست، انگیزه دیگر درک ترافیک شبکه است تا بتوان آن را برای بهبود یا بهینهسازی ارزیابی کرد. به عنوان مثال، تحلیل ترافیک دیاناس را میتوان برای جمعآوری دادهها در آزمایشگاهی که در آن تعداد زیادی درخواست مرتبط برای به روز رسانی نرمافزار رایانه شخصی انجام میشود، استفاده کرد. با پیدا کردن این، ممکن است یک سرور به روز رسانی محلی برای بهبود شبکه نصب شود.
تحقیق منتشر شده[ویرایش]
تحقیقات در حوزه عمومی نشان میدهد که بدافزارهای حمایتشده دولتی و کمپینهای تهدیدهای پیشرفته و مستمر نشانگرهای دیاناس در معرض خطر (IOC) را نشان میدهند. از ژوئن ۲۰۱۰، تجزیه و تحلیل پلتفرمها و عوامل سلاحهای سایبری توسط آزمایشگاههایی از جمله کسپرسکی لب، ایست، سیمنتک، مکآفی، Norman Safeground و مندیانت انجام شدهاست. یافتههای منتشر شده توسط این سازمانها شامل تجزیه و تحلیل دقیق استاکسنت،[۱] بدافزار شعله،[۲] Hidden Lynx,[۳] Operation Troy,[۴] The NetTraveler,[۵] Operation Hangover,[۶] مندیانت APT1،[۷] است.[۸] این بدافزارها و کمپینهای تهدیدهای پیشرفته و مستمر را میتوان با استفاده از ابزارهای تجزیه و تحلیل DNS بهطور قابل اعتماد در شبکههای رایانه ای شناسایی کرد.
منابع[ویرایش]
- ↑ "Stuxnet Under the Microscope" (PDF). ESET. Archived from the original (PDF) on 2011-07-10. Retrieved 2014-02-25.
- ↑ "The Roof is on Fire - Tracking Flames C&C Servers". Kaspersky Lab.
- ↑ "Hidden Lynx" (PDF). Symantec. Archived from the original (PDF) on 2014-08-09. Retrieved 2014-02-25.
- ↑ "Dissecting Operation Troy" (PDF). McAfee.
- ↑ "The Nettraveler, Part 1" (PDF). Kaspersky Lab. Archived from the original (PDF) on 27 September 2013. Retrieved 7 March 2022.
- ↑ "Unveiling an Indian Cyberattack Infrastructure" (PDF). Norman Safeground. Archived from the original (PDF) on 17 March 2014. Retrieved 7 March 2022.
- ↑ "Mandiant APT1 Report" (PDF). Mandiant. Archived from the original (PDF) on 19 February 2013. Retrieved 7 March 2022.
- ↑ "Mandiant APT1 Report" (PDF). Mandiant. Archived from the original (PDF) on 19 February 2013. Retrieved 7 March 2022.