Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   4 A ugus t   2020 ,   pp.  4168 ~ 41 75   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 10 i 4 . pp 4168 - 41 75           4168       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   Internet  service p roviders  responsi bil ities in  botnet mi tiga ti on a N i geri an persp ec ti ve       Olatunji  Okes ola 1 M ario Ad ebi yi 2 Toc hukwu  Osi - O keke 3 Ad e yin ka   Ad ew ale 4 , Ay od el Ad e b iyi 5   1 Com puta ti onal  Scie nc es  Depa r t m ent ,   Firs t   Tech nic a Univer si t y ,   Niger i a   2 ,5 Depa rtment   of   Com pute Sci en ce ,   L andmark  U nive rsit y ,   Nig eria   2,5 Depa rtment   of   Com pute r and   I nform at ion  Sci e nce s,  Cov ena n t U nive rsit y ,   Nige ria   3 Depa rtment of  Math ematics a n d   Com pute Sci e nce s,  Af B aba l ola   Univ ersity ,   Niger ia   4 Depa rtment of  El e ct ri ca l   and   In form at ion  Eng in ee ring ,   Cov ena n Univer si t y ,   Nig eri a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ma y   30 , 201 9   Re vised  Feb 3 ,   2020   Accepte Fe b 24 , 202 0       Botne t - b ase at t ac is  dange rou and  ext remel y   diffi cul to  over come  as  al l   the   primar y   m it i gat ion  m et hods  are   passive  and  l imite in  foc us.  combine  eff orts  of  int ern et   service  provi der (ISP s)   are   bet t er  guide since   they   c an  m onit or  the   tra f fic   tha tr ave rse   through  the ir  net works .   How eve r,   ISP are   not  le ga lly   ban ded  to  thi role  and  m a y   not  vie sec urity   a primar y   conc ern .   Tow ar ds  under stud y i ng  the   invol ve m ent   of  ISP s   in  Botn et  m it iga ti on   in  Niger ia,  th is  stud y   elic it ed   a nd  sum m ari ze m it iga t io n   me asure from   scie ntific  li t era t ure to  creat a   ref ere n ce   m ode which  was   val id at ed   b y   stru ct ure d   intervie w .   Although,   ISP role   is  se en  to  be   volunt a r y   and  poorl y   in centivi z ed,   the   pr ovide rs  stil l   ta k customers  sec urity   v e r y   serious  but concentrate   m ore   o t he  pre v ent iv e an noti f ic a ti on   m ea sures.   Ke yw or d s :   Botm as te r   Botnet   In ce ntives   In te r net  se rv ic e pro vid e r   Mi ti gation   Nige ria   Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ma ri o n   A de biyi ,   Dep a rtm ent o f C om pu te Scie nces,   Lan d m ark  Univers it y,    Om uar an,   K wa ra S ta te , Nige ri a.   Em a il : ay o. adeb iy i@lm u. ed u.ng       1.   INTROD U CTION   net work   of   infected  c om pu te rs  or   m achines  is  cal le Botnet  an each  of  these  c om pu te rs  is   ref e rr e to  as  Bot.  He nce,   bo t net  is  connecti on  of  c om pr om ise com pu te rs  co ntr olled  by  Bot m ast e r   who  distrib ute at ta cks  over  hundre ds   of  c om pu te rs  ac ross  the  I nter net  [ 1].  T he  c umulat ive  band width   a nd   la rg nu m ber   of  at ta cks  m ake  bo t net - based  at ta cks  da nger ou an dif ficult   t ove rco m e.  In  2009  f or  insta nce,  Bred oLa c rea te a est im at e thi rty   m i ll io bo ts the   Star  War s ’  t witt er  bo t net.  T hough  it pu rpose   is  sti ll  unknow n,   th bo t net  is  sai t ha ve  c om pr om ise ov e 350,000  twit te a ccounts  [2 ] O ne  of  the   po pula an la rg est   botnets   at ta ck  was  C it adel  [3 ]   w he re  keyl og ger wer i ns ta ll ed  on t victi m ’s   com pu te rs  th ereby   enab li ng  botm ast er  to  m on it or   keyst r ok e on  the  in fecte syst em s.  Over  fi ve  m illi on   keyst r ok es   of   us e rs  acro s s the  g l obe w e re log ged  resu lt in to  ov er f i ve h und re d m il l ion   doll ars  loss [1,  3].   Un li ke   oth er   I nter net  m al war e,  the   co ntr ol  c omm un ic at ion   netw ork  of  a   botnet  is   it uni qu e   feat ur e .   As  il lustrate in  Fig ure   1   with  the  arro ws  sh owin the  dir ect ion   of  netw ork  co nnect ions,  bo ts  in  the  bo t ne t   connect  t s pe ci al   ho sts   -   co m m and - an d - c ontr ol  (C&C s erv e rs,  w ho  forw a rd  com m and from   bo tm a ste t the o t her b ots i the  n et wor f or a  po ssi ble at ta ck.     Nige ria  is  co un t r with  a   ve ry  high  i nter ne cov e rage  wit qu al it wire an wi reless  c onnecti ons.   Unfortu natel y,  sh is  key  play er  in  cy ber crim and   has  beco m an  id eal   ta rg et   fo bo t nets   bein m ajor   so urce  of  S pa m   [4 5 ] .   This   m a be  li nke to   the   fast  gro wth  of  In te r net  usa ge   owi ng  to  t he  e xplosio of  internet  ser vic prov i der ( ISPs)  -   or gan isa t ion that  pro vi de  I ntern et   se r vices  as  well   as  so ftwa re  pac kag e and e - m ai l acco unts  [ 6 ].   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       In te r net servic e p r ovider s res pons i bili ti es in botn et   miti ga ti on: a Nige ria n pers pecti ve   ( Olatunji  O kes ola )   4169       Figure  1 .  Ho w a b otn et   wor [ 7 ]       Pr io to  2013 f our  pri m ary  m et ho ds   c om m on ly   be ing  us e to  m iti gate  D DoS  at ta cks  we re   com m ercial   se cur it so ft ware,  crim inal  enfor cem ent,  bo t net  sei zur by  fed er al   agen c ie s,  and   pr i vate  ci vil   act ion   [8 ] Howev e r,   s uch   e ffor ts,  th ough  valua ble,  are  passive  a nd   li m it ed  b their   fo cu on   pr e ven t i on     [9,  1 0].  le a di ng   cl ou ba se ser vice  pr ovider,   Cl ou dF la re,  the refore   offe red   D DoS  protect io capa ble  of   m at ching   s ophi sti cat ed  DDoS  at ta cks.   This   was  m or e ff e ct ive  but  S ood  et   al . ,   [ 3]  a nd  Lo ne  et   al . ,   [ 8]   ar gu e that  i m pr oved   resu lt   is  poss ible  with  boundle ss  a nd  col la borati ve  ef forts  of  both  t he   pr i vate  an public   orga nizat ion in  Ni ger ia   inc lud in t he  I S Ps,  ec onom ic  an fi nan ci al   crim es  co m m issi on   (E FCC a nd   Cy ber crim Pr even ti on  Worki ng   G r oup.   T hi stud ther ef ore  aim at   inv est igati ng   the  r ol of   ISPs  in   N igeria   towa rd asce rtai nin thei capab il it of   co m bat ing   botnet in  isolat ion .   Fo ll owin re view  of  relat ed   stud ie s   in  the  ne xt  sect ion a over vi ew  of  incenti ve that  at tract   IS Ps  to  botnet   m itigati on   is  pro vid e al ong  with    a ref e re nce m od el , while  a   ta bl e o f  m i ti gation  m easur es  for ISP a re sum m a rized i the  lat er  par of this s tud y.       2.   RE LATE D  W ORK   Modula r   I ntegr at e Se r vices  Lim i te [11]  hi ghli ghte bigge r   pictu re  of  num erou s   reco m m end at ion s   dev el op e by  In te rn at io nal  Tel ecom m un ic at io U nio to   secu re  te le com m un ic a ti ons   infr a struct ur and   a sso ci at ed   serv ic es  or   a ppli cat ion wh e re  im ple m entation   of   t he  inter national  in f orm at io so ci et m anag e m ent  sta nd a r was  pr ese nt ed  as  t he  m os com pr ehe nsi ve  ap proac to  com bat  bo tnet.  Nonethe le ss quantit at ive  a na ly sis  [7 8 ]   have  al ways  pr ese nting  I SPs  as   the  bette gu i de   again st  botnet due   to  their  f unct ion al   in dis pen s able  res pons i bi li t ie s.  Nab il   [ 12 ]   the refor gav cl assi f ic at ion   that  re flect   the  li fecyc le   and   c urre nt  re sil ie nce  te chn i qu e of  botne ts  by  analy sin com m on al it i es  from   network  pro vid er s’ pe rs pecti ve  t o design an im ple m ent m i ti gation st rategies a gainst  bo t nets.   IS Ps   vie c ust om ers - secur it ro le   as   vo l unta ry  sinc th ey   hav e   no  le gal  bi nd i ng  to   secu re  t heir   custom ers  [6 ]   but  they   a re  in  an   op ti m al  posit ion  to  pro vid e   sec ur it to  inter net  us ers   [ 9].  Me anwhil e ,   Em pirical   stud and   li te ratu r rev ie of  Ti m et   al [5 ]   cl aim ed  that  no   orga nisati on   c an  ef fecti vely   com bat  bo t nets  in  is ola ti on  b ut  i c onjun ct io with one  a nd  ot her .  H owe ver,  Va Eet en   et   al . [ 13 ] recog nised  I SPs  as   key  con tr ol  po i nt,  in  their   stud of   s pa m   traff ic   wh e r data  wer c ollec te on  th locat ion   of  infecte m achines  ove tim to  exa m ine  the  r ole  of  I S Ps  in  m it igati n botn et s.  T his   validat es  Sta m at ou di’s  f un c ti on al   def i niti on   of  an  IS as  “a  pa ssive  carrie that  m us blo ck  m at erial   acce ss   upon   recei ving  noti ce  of   an  al le ged  m al war e” [ 14 ] .   No ti ng  that  ISPs  in  Nige ria  m ay   be  un awa re  of   the  vulne rab il it ie the  us of   their  in frast ru ct ure  i s   po si ng,  L onge   et   al . ,   [ 1]  c onduct ed  a   s urvey  on  the   im pact  of  ISPs  a gainst   botnet.   Leavi ng  c hi - s qu a re  at   0.0 le vel  of   sig nificance,  t heir  de scriptive  sta ti sti cs  sh owe tha the  le vel  of  s ecur it pro vide agai ns cri m by   IS Ps a re r el at iv el y l ow  r es ulti ng  i a posit iv e relat ion s hip   betwee th e le vel of inter net crim e and  the att it ud es   of   IS P to  t heir   netw orks  safet y.  He nce,  Bre nt   et   al . ,   [ 9]  belie ved  that  I SPs  sh oul be   m oti vated  a nd  the r efore   pro po se a  fur t her stu dy to  i de ntify h ow  bes t ISP s  could  b e  incen ti vise d.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   4168   -   4175   4170   3.   RESEA R CH MET HO D   li te ratu re   s urvey  a nd  em pirical   stud were  co nducted   to   exam ine  m itigati on   m easur es   (N i ger ia n)  IS Ps   ha ve  ta ke n,   t ho s they   c ou l hav e   ta ke n,   a nd o the rs  t hey  pla to   ta ke   again st  botne t.  This  s pecific   was  t identify   botnet C&C - str uctu res  an t heir  r el evan feat ur e s.  ‘r e fer e nc m od el ’  s umm arisi ng   m itigati on   m easur es  s uc as  te ch nical ,   orga nisati on a and  ju ridical   m easur es  wa us e d.  The   e m pirical   stud was   restrict ed  to   N igeria  as  inte r views  were  co nducted   to  validat res ults  obta ined   f ro m   t he  li te ratur e   study .     T he  inte rv ie w ees  are  sec ur i ty   of ficers   an ser vice  m a nag e rs  at   to Nige rian  IS P who  ha ve  a   cl ear  unde rstan ding  of the i ncen ti ve s and m it igatio n m easur es.       4.   ISPs  AND SE CURIT I NCE NTIVES   Since  IS Ps   know  w hat  t raff ic   trave rses  t he ir  net wor k,   t hey  are   in   th best   posit io t detect   m al ic iou traffi cs  and   quara ntine  the  infe ct ed  com pu te r in  their  network   [ 4 ] He nce,  they   are  m os tly  exp ect e to   ta ke   the  respo ns ib il ity  of   m it igatin sp am com p ute viruses,  f raud ulent  em ail,  an s pywa re   [15]  Howe ver,  sinc they   are   no the  r oot  cau se  of  at ta cks   and  m i ti gation  com es  with  it own  c os t,  IS P s     m ay   be  unwill ing   to  ta ke  act ion   if  t he  res pons i bili ty   do es   n ot  at tract   inc entives/ fact or s .   H ence Q ua ntit at ive     analy sis  [ 7,   8 ]   at tribu te la ck  of  incenti ve as  m ajo f act or   res pons i ble  for  low  act ion   rate  in  bo t net   m itigati on  sinc e. Sin ce I SPs n at ur al ly  r esp on to ec onom ic   (cu st om ers  su pport , price, etc . an no n - ec on om i c   (p ee pr ess ure pee recog niti on et c. i nc entives   [16],  i ncen ti ve are   tho se  facto rs  consi der e by   both    the in div id ual  and or gan iz at ion al   decisi on - m aker s to  m iti gate botnets .     4.1 .   Org an is at io nal   ince nt ives   These  are  fact or t hat  IS Ps  ha ve  so m le vels  of   co ntr ols  ov e w hich  m ay   include  b usi ness  m od el pr i or it giv e to  secur it y,  cy ber - i nsura nce awar e ness  a nd   trai ning,  pa rtic ipati on   in   secur it effort s,  siz   of  cust om er  base,   cost   of   cust om er  suppo rt,  c os of  m anag em ent   ab us e,   an cost  of  inf ras tructu re     exp a ns i on   [17 ] The  bigge IS Ps  g ene rall perform   better   but  they   experience  hi gh  secur it at ta cks  a nd   po s sibly   hi gh   inv e ntion   [ 16 ] ,   there by  in ves m or in  cy be r - in surance   Si m il arly the  higher  t he  us a ge  of   pirated   s of twa r e,  the   hi gh e t he   ISP’s   ex pos ure  to   bot net,  a nd  th higher   th se cu rity   awa r eness  of  c us to m ers   and staf f,  t he h igh e the  co m petences a nd the  low e t he  le ve l of b otn et  att a cks.   Since  “Ve ry  la rg IS Ps  a re  ef fecti vely   exem pted  from   peer   pr ess ure  as  ot her ca nnot  a fford  to  c ut   them   of f,   m uch   of  the  w or l bad   tra ff ic   co m es  f ro m   the  netw orks  of  th ese  too   bi to  blo c k‟  pro vid e rs”  [ 14] .   Howe ver,  la rge  IS Ps  has  lo wer   i nf ect io rates  than  sm a ll   IS Ps  [ 17 ]   be cause  they   ar highly   auto m at ed  to   identify noti f and   m i ti gate  infected  c ust om ers  thereb m aking   the  m itigati on   process  ec on om ic al l   eff ic ie nt  [ 4 ].     4.2 .   Inst it ut io na l i ncenti ves   These  a re  fac tors  beyo nd  I SPs’   direct  c on t ro bu i nst it uted  by  the   poli c m aker or  m ark et   conditi ons.  T he are  def ine le gal  fr am ewo r ks   in  w hich  IS Ps  op e rate  and   incl ude  cy be r - sec ur it la w and   regulat ion s bl ackli sti ng pee pr es sure,  re pu ta ti on  eff ect s,  com petit ive   cost  pr ess ur e cost  of   cu stom er  acqu isi ti on,  a nd  co st  of  te ch nolo gy  m it igatio n   [ 17 ] Re gu l at ion   -   a e ff e ct ive  incenti ve   [18]  -   r eq uire cy ber  secur it incide nts  be  natio nal ly   m i ti ga te [19]  since  nationa anti - botnet  centre  usual ly   are  ha r dly  infe ct ed.  Nati on al   init ia ti ves  on   bo t net  m itigati on   sho uld   the refor be   pr om oted  an good  m od el ci rcu la te [20]   wh il po li cy   m aker giv ISPs  m ore  in centi ves  for  ta ki ng  act ion  [ 2].   He nce,   I S Ps  are   bei ng  pushe by  regul at or bodies  s uc a inter net  en gin eeri ng   ta s f or ce  (IETF a nd   O rg a nisati on   f or   Ec onom ic   Coo pe rati on   a nd   Dev el op m ent (OECD t cl ea n - up their  cust om ers  infected  co m pu te rs [ 21] .   Wh e re  IS Ps a r e m os tly dr ive by i ns ti tuti onal  incen ti ves , th ey  are  e xpect ed  to  pe rfor m  sa m e in term of   bot net  m itigati on   as  incent ive  structu re  m ay   hav to  be  changed   if  t hey  are  to  incr ease  their  effo rts  [16].  Howe ver,  sinc IS Ps  perf or m   ver diff e ren tl wh e ex pose to  bo t com par a ble  insti t ut ion al   ince nt ive and  econom ic   ci rcu m sta nces   [ 16 ] t he  c ou ntry - le vel  m itigati on   m easur es   can not  be  s uffici ent   unle ss   orga nizat ion al   incenti ves  are   addresse a nd  reali gn e t og et her.     4.3 .   Org an is at io nal  v s ins tituti on al incen tives   The  ince ntive   structu re  of  an  IS is  fu nc ti on   of  the  insti tuti on al   an or gan iz at io nal    factors    the  set that  are  cl os el interrelat ed  an ver dif ficult   to  separa te Wh il po li cy   m aker po s tulat insti tuti on al   in centi ves,   orga nizat ion al   one are  bein de te rm ined  by  the  ind i vidual  IS Ps  in  li ne   with     the  inst it utio na incenti ves M uch  [ 18 22 ]   ha ve  bee done  on  the   ince ntiv es  of  IS Ps   to   im pr ov sec uri ty an so m hav bee ide ntifie a s   en han ci ng   sec ur it w hile  othe rs  w ork  agai nst   it   Howe ve r,   the   net  e ff ec ts  of   these  ince ntiv es  on  eac I SP  i sti ll   un cl ear  as  t he  I SPs  be hav e   di ff ere ntly   w he e xpos e t sim il ar   incenti ves It  is  ther ef or e   im portant  t know  how  m uch  di screti on  each   IS P   has   f or  botnet  m i ti gation.   E very   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       In te r net servic e p r ovider s res pons i bili ti es in botn et   miti ga ti on: a Nige ria n pers pecti ve   ( Olatunji  O kes ola )   4171   IS s houl de c ide  how   to  m iti gate  botnet  a nd  determ ine  their  orga nisati ona i ncen ti ves  e ve w he face with   com m on   set  of   insti tuti onal   incenti ves  as  def ine by  the  co un try   le ga fr am ewo rk   [16].   IS Ps ’  at ti tud e   towa rd botnet   m itigati on   is  m os tly  deter m i ned   by  insti tuti on al   ince ntives H ow e ver,  the ir  var yi ng  beh a viou r   wh e s ubj ect e to  sam incenti ves  s uggests   that  le gal  f ra m ewo r on  it own  ca nnot  be   su f fici ent  to  m itigate  bo t net unless  orga nisati on al  incen ti ve s are  a lso a ddresse a nd pr op e rly  ali gn e d [ 8].     4.4 .   Be st  pr act ic es  a n d incen tive s   Althou gh,  m os Nige rian  org anisa ti on s   are   il l - equ ip pe to   m it igate   m alw are   thr eat s,  s tud ie ha ve   sh ow that  organ isa ti ons  ca nnot  ef fecti vel m itigate  botnet  in  isolat ion   [ 5 ] Bot pr i vate  an public   orga nisati on s   c ollaborat to   fi gh botnet  bu the  in div id uals   an c orporate   entit ie in  t he   pr i vate  sect or   sti ll  rem ai ns   the  big ges victi m   of   cy be rcr im e   [2 3 - 25 ] T oward fi gh ti ng   against  al fo r m s   of   finan ci al   and    cy ber - c rim es  t her e fore  EFCC   was   set up  a nd   em po wer e by   Nige rian  gove rn m ent  to  work  ha nd  in   ha nd  wit the cybe rcr im e  Pr e ve ntion  Wo r king  Gro up to  c om bat f inan ci al  cri m es.   In te r natio nally orga nizat ion s   su c as  a nti - phishi ng  w orkin group  ( APWG ),   c omm un ic at ions   secur it y,  reli a bili ty   and   intero per a bili ty   (CSRIC),  E uro pean   netw ork   and   in f or m ation   sec ur it agen cy   (ENIS A), I A sso ci at ion   f or  te le com m un ic ation s m essaging m al war e , and  m ob il e anti - abu s e wor king  gro up  (M3 AAWG),   and  onli ne  t rust  al li ance  (OTA)  ha ve  c om tog et he f or   t he  s ole  pur pose  of   m itigati ng     bo t net.  Dif fere nt  init ia ti ves  su ch  as  i ntern et   exc ha nge   po i nt  of   Niger ia   ( IXPN )   and   Associ at ion   of   Tel ecom m un icati on Com pa nies  of  Ni geri are  em po wer i ng   sta ke holde rs  on  ca pacit bu il di ng  an encou rag i ng  s yner gy  am on gst   the  var i ou s   age ncies.  Th is  is  beca us e   trai ning,   a w aren es s,  a nd  public   e m po we rm ent  on  cy ber  sec ur it ser vices,   strat e gy,   an intel li gen buil ding  s houl go  a hea of  cy ber  crim inals  [1,  26] as  public  a nd  pri vate  org anisat ion s   ha ve   to  rec onside r   their  a ppr oaches  to  cy be t hreat in   order  to  est a bl ish  the  re qu ir e sec ur it prac ti ces  on   t he  c riti cal   IT  inf rast ru ct ur [ 23 ] I SPs  s houl the refor consi der,  as  top  pract ic e,  a w aren es a nd   t ra ining,  c on ti nu ous  m on it or i ng  and  lo a naly sis,  vulne ra bili ty  an patch  m anag e m ent,  con ti nu ou risk  asse s sm ent  and   treatm ent,  m anag em ent  serv ic es  and   in de pe nd e nt    rev ie ws  [ 23] Nige ria  as  a   country,  al s ha to  co ntin uous ly   inv est   in   researc h,   buil local   cy be threa t   m anag em ent inf rastr uctu re t o im pr ove  her  a bi li t y t antic ipa te , d et ect , res pond a nd c on ta i cy be t hr eat s.       5.   THE  R EFE R ENCE  MO DE L   This  sect ion   presents  ref e r ence  m od el   ( T able  1)   sim i la to  [ 4 ]   wh e re  bo t net  m itigati on   m easur es   for  IS are  s um m arised.  The   m od el   is  in  li ne  with  structu r of   anti - bo t ne li fecyc le  and   ecosyst em   def ined  by   the  onli ne  tr ust   al li ance  -   O TA  [20].  T he  seq uen ce   of  th five  sta ges  -   pr e ve ntio n,   de te ct ion no ti fi cat ion,   rem ediat ion  and  recovery  -   m akes  up a a nti - bo tnet l ifecy cl e presente in   F igure  2   w her e :     Pr e ven ti on  -   proacti ve  m easure s of a n ISP  to a ver us e r’ s  d e vices f r om  p otentia l at ta cks.     Detect ion   -   m easur e s to  ide ntify t hr eat s , vul ne rab il it ie s   or att acks  on the  ISP’s  netw ork .     No ti ficat io n: m easur e s take n b y ISP  t al ert c us tom ers  of se cur it y b reac hes .     Rem ediat ion correct ive  m e asur e init ia ted   by  an  I SP  to  cl ean  com prom ise syste m   of   m al iciou s   so ft war e .     Re cov e ry:  acti viti es o f  an I SP  targ et e a regai nin g t he  im pact o f  an at ta ck .           Figure  2.   A nti - bo t net li fecyc le   [ 4 ]   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   4168   -   4175   4172   5.1.   M itig at i on   me as ures   Tel ecom m un icati on Act  [27]  m and at es  IS Ps   to  prote ct   their  c us to m ers  agai ns cy ber crim fo ll owin Tec hn ic al orga niz at ion al   an le gal  m easur es  as  postulat ed  by  As ghari  [28].  Sim i la rly IS Ps  a re   exp ect e to  tel l t heir  c us tom ers  the  risks   relat ed  to  the  us of  w e se rv ic es t hey offe re by  the I S Ps,  as  we ll  as  wh at   c us tom ers  ought  to   do  to  scal do wn  these  ris ks .   H oweve r,   t he  Act  [27]  is  sil ent  on  the  ro le   of  IS P s   wh e botnet  i detect ed  i i ts  netw ork  t he reb im plyi ng   that  ISPs  act ion  agai ns bot net  is  not  ob li gated    by  la w Hav i ng  el a borated   on  t he  gen e ral  bo t net  m itigatio m easur es,   this  stu dy  a da pt ed  th os e   m ea su re s   der i ved   by  [ 4 ]   to  determ ine  wh et her   eac m easur obse r ved   by  ISPs  is   aim ed  at   their   cust om ers,   the  ISP    it sel or  oth er   sta ke ho l der s .   The   stu dy  is   al so  ai m ing   at   knowin w hethe the   m e asur e   is  te c hnic al ,   orga nizat ion al ,   or   le gal.   T he  r esearch  fin dings  are  a prese nted  on  T able 1   f ollo wing  de ta il ed  exp la na ti on  of   the li fecyc le  stage.       Table  1.   T he  r e fer e nce  m od el   Tar g et set   Asp ect   Descripti o n   Te ch n ical   Organ izatio n al   Legal   PREVE NTI ON             Cu sto m er   PC - 1   Cu sto m ers  ar e  pro v id ed  with en d p o i n t secu rity  so lu tio n s   o   o     PC - 2   Cu sto m ers  ar e  alw ay s ed u cated o n  bo tn et threats and   m i tig atio n   o   o   o   Oth er   PO - 3   ISPs sh are  inf o r m a tio n  on  bo t n et  m iti g atio n   th rou g h   co llab o ration     o     PO - 4   There  is  co llab o rat iv e initiativ es f o b o tn et  m itig atio n     o     ISP   PI - 5   Intru sio n   p reven tio n  sy ste m   (I PS)  is bein g  app lied   o       PI - 6   Techn ical  m easu re s are  ap p lied  again st b o tn et inf ectio n s   o       PI - 7   Inf o r m atio n   regard in g   b o tn et  m itig ati o n  is alway s u p  to  d ate   o   o     PI - 8   There  is p rocess  f o cu sto m er  su p p o rt     o     PI - 9   There  is  s ervice l e v el agree m en ts  (S LA)     o     PI - 10   Secu rity stan d ards   is ad h ered to     o     DET ECTI ON             Cu sto m er   DC - 1   Self - id en tity  po rtal  is presen ted       o   DC - 2   ISPs r e ceiv e inf o rm a tio n  on  po ss ib le  bo tn et attacks       o   Oth er   DO - 3   Detected  ( b o tn et)  i n f ectio n s is  bro ad c asted       o   DO - 4   Extern al parties  pr o v id e info r m atio n  on  po ss i b le inf ectio n       o   DO - 5   Inf o r m atio n  on  po ss ib le attack ar e r e c eiv ed  f ro m   Ab u seHu b         ISP   DI - 6   Ho n ey n et is app lie d   o       DI - 7   Intru sio n   d etectio n  sy ste m   ( IDS is ap p lied   o     o   DI - 8   Inf ectio n s are  activ ely  valid ated   o       DI - 9   Ab u se tea m  is  pu t in p lace       o   NOTIF ICA TI O N             Cu sto m er   NC - 1   Inf ected cu sto m e rs  ar e no tif ied     o     NC - 2   No tif icatio n s are  p rov id ed  with re m e d iatio n  too ls   o   o     Oth er   NO - 3   Oth er  p rov id ers are n o tif ied  abo u t in fection s     o     REME DIA TI O N             Cu sto m er   RC - 1   Inf ected cu sto m e rs  ar e iso lated   o   o     RC - 2   Inf o r m atio n  to  m iti g ate po ten tial bo tn et attacks is   p u b lic ised   o   o     RC - 3   Link s f o p rof ess io n al su p p o rts ar e pr o v id ed  in case of  i n f ectio n     o     Cu sto m er /Oth er   RV - 4   in f o r m atio n  on  wal led  gard en  pro cedu re  is sh ared     o     Oth er   RO - 5   Bes t practices f o r e m o v al of  inf ectio n s is sh ared     o     RECOVER Y             Cu sto m er   Re - 1   Cu sto m er ’s intern e t con n ectio n  is activated   o   o     Re - 2   Cu sto m ers  ar e  su p p o rted o n  r ecov ery p rocess     o     Re - 3   Cu sto m ers  a re  in for m ed   o f   th e   p o te n tial  i m p acts  o f   recov ery   o n   p erso n al data and  acc o u n ts     o         5.2 .   Preven tion   Pr e ven ti on  is   the  first  an m os i m po rtant  secur it m easur agai nst   po te ntial   cy ber - at ta c ks .   An ti ci pato ry  m easur es  s uch  as  anti - vir us,   anti - w or m and   sec ured  routers  ar good  en dpoi nt  secur it y   so luti ons  (P C - 1)  that  hav e   prov e e ff e ct ive  against  botnet  infecti ons  w he pro vid e by  the  I SPs.  Sim ilarly ,   IS Ps   usual ly   c om up   with  se ries  of  sec uri ty   awa ren es pro gr am m es  (train ing ,   co nfere nc es,  et c.)   to   rais their  custom ers’   aw aren es on   bo t net  threats  an m it igati on   (P C - 2).  Co untrie hav ass ociat ion ( nationa an internati onal )   of   IS Ps  a nd  insti tuti on (cy ber   sec uri ty   centre,  et c. w her iss ues  re gardin sec ur i ty   are  discusse a nd   i niti at ives  to  m i ti gate  bo tnets  a re  de velo pe ( PO - 4).  T hey  colla borate  to  s har i nfor m at i on   a nd   exp e riences  to wards m it igatin g b otn et s  ( P O - 3).   Hav i ng   reali zed  that  the  sa f et of   their  c us tom ers’   dat a   al so   li es  on  the  platf or m   [8,  14] ISP s   e m br ace  m eas ur es   that  sa feguar thei op e r at ion a nd  in frast ru ct ures.   T he update  the m se lves  with  s ecur it y   inf or m at ion   (PI - 7)   a nd   a pp ly   intru sio pr e ve ntion   syst em   -   IP (P I - 5)   an oth e te ch nical   m easur es  ag ai ns Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       In te r net servic e p r ovider s res pons i bili ti es in botn et   miti ga ti on: a Nige ria n pers pecti ve   ( Olatunji  O kes ola )   4173   bonets  in fecti ons  ( PI - 6).  By   e m br aci ng  ef fe ct ive  custom ers’   sup ports  pr ocesses  (P I - 8)   with  ade quat SLA s   ( P I - 9 ) ,   t h e y   a d h e r e   s t r i c t l y   t o   i n d u s t r i a l   s e c u r i t y   s t a n d a r d s   i n c l u d i n g   I S O   2 7 0 0 6 : 2 0 0 7   a n d   2 7 0 0 2 : 2 0 0 5   ( PI - 1 0 ) .     5.3 .   Det ec tion   Eve wh e ad equ at pre ven t ion are  in  pla ce,  secur it breac hes  m ay  still   occu le adin to  syst e m   bein in fected   and  ad de to   a   botnet.  This  is   beca us c ontr ol  m ay   no be   total   especial ly   in  risk  m anage m ent   processes  su c as  c hange  m anag em ent  wh e re  process   fail ur is  pos sible.  Detect iv con t ro is  t her e fore  require to  ide ntify  error s irr egu la riti es  or   a tt ac ks   after  the ir  occurre nces  [10,   29 ] Bot ne detect ion   can  be   cl assifi ed  by  botm ast ers,   bo ts   or   C &C  ser ve rs.     T he  detect ion   c ould   be  a ct ive  if  cl assifi ed  by  honey ne ts  bu t   passive   if  by  I DS   us in ei the D NS - ba sed ho st - ba sed net work - base or  hybri d - detect io [ 4 ] Howe ve r,   for   reasons  yet  to be  fu ll y i nvest igate d, I SPs p re fer  t o fo c us   on  bo ts .   IS Ps   pro vi de  portal that   al lo thei c u stom ers  to   sel f - ide nt ify   bo t - m al war in fecti on  ( D C - 1)  a nd  in  return,   ob ta in   inf or m at ion   on  possible   at ta ck  from   custome rs  (D C - 2).   Si m il arly IS Ps  s har e   in form at i on  on   detect ed  botne infecti on wi th  oth e sh ar e ho l der ( DC - 3)  and   in  return,  recei ve  inf orm at ion   on  po ssible  at ta cks  from   bo th  th A buse Hub  (DO - 5)  a nd   e xter nal  part ie (D O - 4) .   ISPs  ap ply  I DS (DI - 7)   t detect   issues   on   t heir  netw ork an ho neyn et (D I - 6)   for  s ecur it issues  arou nd   t heir  in te rn al   operati on  an in fr a struc ture.  On   detect ion   of   a ny  in fecti on,  they   valid at the  at ta ck  (DI - 8)   t av oid   false  posit ive  an s ub se qu e ntl y   insti tute ab us te a m  to  ha nd le   the in fecti on (DI - 9).     5.4 .   Notifica tio n   An  in fected  c ust om er  sh ould   be  no ti fie by  IS Ps   ( NC - 1)  once  a i nf ect io is  detect ed.  Othe I SPs   sh oul be   ade qu at el in form ed  ( NC - 3)  as  well   to  inc reas awar e ness   a nd  av oid  re occ urren ce No ti fi cat ion  m ay   be  thr ough  em ail,  phone  cal ls  or  te xt/bro wser   m essages  a nd  s houl c om with  rem edial   m easur e   (NC - 2).     5.5 .   Remedi at io n   Upo detect io of  infecti ons   and   no ti fyi ng   the  sta kehold ers  (c us tom ers  and   oth er  pee IS P s),   IS P s   ta ke  i m m ediate  rem ediat ion   m easur es  to  a ddress  the  c om pr omi sed  syst e m of   botnet.    In   wh ic case,   infected   cust om ers  are  is olate (RC - 1)  an I nfo rm at ion   to  m itigate  pote ntial   botnet   at ta ck is  publici sed     (RC - 2)  wh il li nk for  prof es sion al   s upports   are  gi ven   t the  cu stom er  (RC - 3).  Be st  pr act ic es  fo rem ov al   of   infecti ons  is  s har e only   to  the  sta ke holder (RO - 5)  but  inf or m at ion   on   processes  t deal  with  the  i so la te com pr om ise syst e m  is  sh are to  both  the  c us tom ers  an d o ther  sta kehol de rs  (R V - 4).     5.6 .   Recover y   This  is  the   fi na ste of  t he  m it igati on   m eas ur es   an it   is  m or of   a e xt ensio of  rem ediat ion   sta ge.  On ce  the  in fec ti on   is  re m ov e d,   ISPs  reacti va te   custom ers’   internet  conne ct ion   (Re - 1)   a nd   prov i de  effe ct ive  custom er  supports  th r oughou the  recove ry  proc ess  (Re - 2).  Be f or rec overy  process  c omm ences,  ISPs  do   ens ur t hat  cu stom ers  are  a dequatel inf orm ed  of   t he  possible  im pacts  on  thei acc ounts  a nd  pe r so na   detai ls (Re - 3).       6.   RESU LT S   A ND  DI SCUS S ION   This  sect io va li dates  the  re f eren ce   m od el   us e in  t his  e m pirical   stud an inte rpreted  the   res ults   discusse d.   The   intervie wees  e xam ined  ever y   par of  the  refe ren ce  m od el   f or   c om plete ness  and   c orrectne ss  to   ascerta in  t he  va li dity   and   rel ia bili ty   of   the   researc i ns tr um ent.  Com m o fo ll ow - up  a ct ion of  m iti gatin b ot nets  inclu de sh utti ng   dow C&C - se rv e rs hij ac king  C& C - ser ver to  ha ck  bac or  infi lt rati on   to  dis m antle  the  bo t net  fro m   within,  rem ote  disinf ect i on  of   c om pr om i sed  syst em s,  u ns olici te te rm inati on   of  cust om er’ con t racts  after   m ulti ple  at tack s,  a nd   blo c k in of  botm al war in fected  we bs it es.  T his  stu dy  rec ognises     the  im po rtanc of   t hese  a ddit ion al   act io ns.  H oweve r,   it   do e not  ext end   t he  m od el   to  them   since  bo t   the  cy be sec uri ty  center  ( NC SC) a nd all  the  I SP s alrea dy a ff irm ed  that t he y har dly co ve s uch   act ions.   This  stu dy  al so   noti ced  that  it   is  no ever y   aspects  of  ou m od el   th at   are  ap plica ble  to  eve ry  IS P .   This  is   de picte on  Ta ble  and   s umm arised  on   Table  w her col our  Re represe nts  aspects  that  are  hardl y   app li ed  by  IS P s,  Tan  are  ad opte by  just   fe IS Ps an O range  col our  are  tho se  a pp li e by  al the  IS Ps  in  Nige ria.  Alth ough  the re  are  five  secu rity   asp ect that  are  ge ner al ly   not  bei ng   at te nde to  by  the  ISPs  an ni ne   oth e rs  are  bei ng   patr on ise by  on ly   fe w 16   out  of   30  (r ep rese ntin 53.33% secu r it aspects  are  du ly   pr act ic ed  b y al l Nige rian ISP s .   Desp it that  t hey  are  not  t he   m ajo ca us e of   at ta cks  [ 27,  30]   an botnet  is  eve exp e ns i ve  to   m itigate,  ISPs  sti ll   ta ke  safety   against  bo t ne at ta cks  ve ry  serio us ly E ve th ough,  ni ne   secu rity   aspec ts  are  no co ve red   by  two  of  the  I S P for  adm inist rati ve  reasons  a sh ow in  T a ble  2 oth er  16  of   30   a re  co vered  by   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   4168   -   4175   4174   al the  seven   I SPs  le avin only   five  aspect representi ng   16.7%  not  bei ng   c overe d.   We  noti ce  further   on   T able  that  t hese  16  as pec ts  a re  in   rati 7:5 : re sp ect ively   represe nt in c us tom ers,   ISPs,   an ot her s .   Hen ce I SPs  giv highe pr ioriti es  to  thei cu stom ers’   s afety   an are   capa ble  of  pe rfor m ing   a dvance detect ion an f ollow - up acti ons.       Table  2.   N ine  s ecur it y aspe ct s   Descripti o n s   A sp ects List   No  of  Asp ects   No  of  I SPs   Asp ects wh ich  I SP s h ardly  h an d le   PI5, DC1 DC2 D I6, DI 7   5     Asp ects p erfo r m ed  by  ju st f ew  ISPs   PI6, PI 9 ,  DO3,  NO 3 RC 3 RV4 RO5 Re2 Re3   9   5   Asp ects app lied  by  all  th ISPs   PC1 PC2 PC3 PC4 PI7,  PI8,  PI10 ,   DO4 DO5 ,   DI8, D I9, NC1 ,  N C2 RC 1 RC 2 Re 1   16   7       On ly   on e   out  of   seve i ntervi ewed   IS P im plem ent  IP ( PI 5)  a nd  a no t he one  receives   inf or m at ion  on   po te ntial   bo tnet  at ta cks  ( DC2).  Wh il none  of  the  I SPs  ha ve  po rtal   for  cust om ers  to  sel f - identify   po te ntial   bo tne infecti on   ( D C1),   on ly   tw app ly   ho neyne (D I 6)   a nd   a nothe two  a pply   ID ( DI7 in  thei r   netw orks  e ve though,   on  a   ve ry  sm all  scal e.  T he  I SPs  a re  gen e rall not  pe rfor m ing   Dee Pac ket  In s pe ct ion  as they fail  to  m on it or  the contents of the tr aff i c g e n erate d by their cus to m ers.   They al l at tribu te  this f a il ur e to  po s sible  high  r unning c os t a nd a re th e refore   lookin at  c omm ercial isi ng  th e ser vice.   So m no ta ble n um ber s o ISPs  ap ply  te chn i cal   m easur es  s uch   a pa sswo r dual isa ti on  a gainst b ot net  infecti ons  ( PI6 ).   S om of fer   SLA t their  custom ers  (PI9 to  bind  their  bu si ness  relat ion s hi w hile  ot hers   broa dcast  botn et   infecti on   w hen   detect ed  ( DO3)   a nd  eve noti fy  oth e r   IS Ps  to  raise   secur it aware ness   (NO3). Des pite t hat a good n um ber  o f IS Ps  pro vid e li nks f or   pro fessio nal  suppor ts i ca se o i nf ect io n (RC 3),  inf or m at ion   sha rin on   wall e garde pr oc edure  (RV 4)  a well   as  s ha ring  of  best  pr a ct ic es  for  rem ov al   of  infecti ons  (R O5)  is  li m it e d.   It  is  on ly   so m IS Ps  t ha app ly   rem e dial  m easur es  su c as   cu stom er’   su pp or ts  (Re2 )   and   a war e nes s/e nligh te nm ent  (Re3)   on   t he   po te ntial   i m p act of   re co ve ry  on   pe rsonal   data    and  acc ounts.   Since preve ntion   of  att acks   is  alway s b et te than  c ur e [ 30,  31] , I SPs  a re d ir ect ing  great er  effor ts   on   botnet  prev ention  a nd  not ific at ion E ven  though  they   a re  not  unde a ny  obli gation  t ta ke  s uch   ac ti on s ,   they   i m ple m e nt  cust om er  su pp or proces ses  f or   a de quat pr e ven ti on  an detect io [ 31]   but  li tt le   for   rem ediat ion  and  recovery.       7.   CONCL US I O N   Fr a udulent  m a il e m anati ng   f ro m   Niger ia   ha ve  de nted  t he   i m age  of   Ni ge rian  inter net  us ers T his  is   cal li ng   f or  fur ther  e ff ect i ve  bo t net  m itigatio ns  as   si gn i ficant  nu m ber  of  syst em are  co ntin uous ly   bei ng   at ta cked .   Cri m inals  are  in creasin gly  la unchi ng  s oph ist ic at ed  at ta cks   on  inte rn et   dev ic es   by  de plo yi ng   coor din at ed   at ta cks  s uch  as   m a lware  th re at s,  inside th reats,  data  bre aches  (r es ulti ng  f r om   po or  acce ss  con t ro ls an s yst e m   m isc on f igurat ion s Sta nd a r m et ho ds  of  r ep or ti ng   s pam   even ts,  ch aracte rizi ng  pa r ti cular   sp am and   of  s end i ng  sp am   con t ro data  m a be  hel pful  t fi gh cy ber c r i m in  Niger ia   but  colla bo r at ive   effor is  m uch  m or re quire usi ng  to ols  and   sta ndar ds   that  boos i nfo rm ation   exc ha ng an c oor di nation  perform ance.       ACKN OWLE DGE MENTS   This  stud wa s   j oin tl sp ons ored  by  both  C ov e na nt  Un i ve rsity Ota  and   First   Tech nical   Un ive rsity ,   Ib a da n,   Nige ria.       REFERE NCE S   [1]   A.  Longe ,   O.B.,  Chie m eke ,   S.C. ,   Fashola,   S.,   Longe ,   F.,   and   Om il abu,   Inte rne Service  Provi der and  Cy b erc r ime   in  Niger ia   Balan ci ng  Serv ic es   an ICT  Dev el opm ent , ”  So ci al   Sc ience   In te rnationa Journal ,   v ol .   6,   pp.   1 11,   2007.     [2]   Feder al   Com m u nic a ti ons  Com mi ss ion,   U.S.  A nti - Bot  Code  of   Conduct   (ABC)  for  Inte rne Services  Providers   (ISP s),”   Marc 2 012.   [Onlin e] .   A vai l abl e   htt ps:// it l aw. wiki a. org/wik i/ U.S._ Anti - Bot_Code _ of_Conduct _ (A BCs )_for_Int ern et _Servi ce _Prov ide rs_(IS Ps ).   [3]   A.  K.  Sood  and   R.   Bansal,  Pros ec ti ng  the   Ci tadel  Botn et   -   Re vea l ing  the   Do m ina nce   of  th Ze us  Desce nd en t,   Vi rus   Bul l etin ,   p p.   1 17 ,   Sep .   20 14.   [4]   J.  Pij pker   and  H.  Vranke n,   The   Role   of  Internet   Service  Providers  in  Botne Miti ga ti on , ”  2016  European   Inte lligen ce and Sec urit Informa ti cs  Conf ere nc e ( EISI C) ,   Upps al a,   pp .   24 - 31 ,   201 6.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       In te r net servic e p r ovider s res pons i bili ti es in botn et   miti ga ti on: a Nige ria n pers pecti ve   ( Olatunji  O kes ola )   4175   [5]   T.   Schle ss   and   H.  V.  Open,   Counte botne t   ac ti v it i es  in  the   Nethe rl ands:   Stud y   on  Organi sati on  an Eff ective n ess,”   8th  Inte rnationa Confe renc fo Inte rnet  Techn ology   and  Sec ur ed  Tr ansacti ons  ( ICI TST - 2013 ) ,     pp.   75 82 ,   2013 .   [6]   S.  H.  Us m an,   “A  rev ie of  resp onsibil ities  of  in te rne service  pr ovide rs  towar t hei customers’  net work  sec uri t y,   Journal  of   Theoretical  and   App lied  Information   Technol og y ,   vol.  49,   no .   1 ,   pp .   70 78,   Mar .   2013 .   [7]   Aheli oT ec Botne ts :  Dawn  of  the   conne cted   dea d , ”  AhelioTec h ,   2017.   [Online ] .   Avail able htt ps:// ww w.a h e li otech.com /bl og /bot net s - d awn - of - the - conn ecte d - dea d/   [8]   Q.  Lone,  G.   C.   M.  Moura,  and   M.  Van  Ee t en,  Towa rds  inc e nti vizing  ISP t m it iga t botn et s,”   AIM 201 4:   Monit oring and   Sec uring  Vi rtual ized  N e tworks  a nd  Serv i ce s ,   vol .   8508 ,   pp.   57 62 ,   2014 .   [9]   B.   Rowe,   W .   Dall as,   R.   Dougl as,   and  B.   Fern,   The   Role   of  Inte r net   Service  Providers  in  C y b er  Secur i t y , ”  Inst it ut e   for Homel and  S e curiry   Solu t ions ,   pp.   1 10,   Apr .   2 009.   [10]   K.  O.  Okokpujie ,   E.   Nom a - Os agha e,   O.  J.  Oke sola,   S.  N.  John,  and  O.  Robert ,   Design  and  I m ple m ent at ion  of    Student   At te nd anc S y stem  Us ing  Iris  Biom et ri Rec ogn it ion , ”  2017  Inte rnation al  Confe ren ce   o Computati ona l   Sci en ce and  Co mputati onal   Intelli gen ce  ( CSCI) , L as  Vega s ,   NV ,   pp.   563 - 567 ,   20 17 .   [11]   M.  Inte gra te d,   Final   Report   for:  Deve lop m ent   of  Best  Prac tices  in  In form at ion  Infra struct ure   Secu ri t y   Mana gement,”  Department   Of  New  Me dia  And   Information  Sec urity   Pl ot  423  A guiy Irons Way   Mait ama,  Abuja pp.   1 134 ,   2016 .   [12]   N.  Hac hem,  Y.   Ben  Mus ta pha,   G. G.  Grana di l lo,   and  H.  Deb ar,   Botne ts:  L i fecy c le   and  t ax onom y , ”  2011  Confe renc on   N et work  and   Infor mation  Syst ems Se curity ,   La Rochelle,   pp.   1 - 8,   20 11.   [13]   M.  van  Eeten ,   Q.  Lone ,   G .   Moura,   H.  As ghar i ,   and  M.  Korcz yński,   Eva luatin the   Im pac of   Abus e   HU o Botne t   Miti g at io n, ”  arX iv ,   De c .   2 016.   [14]   I.   Stamatoudi ,   The   role   of  Inte r net   Service  Providers  in  cop y r ig ht  infri ngements , ”  Re search  Han dbook   on  Cross - border E nforcem ent   of   Int el l ec t ual  Propert y ,   pp .   789 818 ,   2014 .   [15]   Z.   Lerner ,   Microsoft  the   Botne Hunter The   Rol of  Public - Priv at Partn ershi ps  in  Miti gating  Bo tne ts, ”  Har vard  Journal  of   Law   and  Technol og y ,   vol. 28, no. 1,  p p.   237 - 261 ,   201 4.   [16]   D.  R.   Michel  v an  Eeten a ,   Joha nnes  M.  Baue r ,   Hadi  As ghar i,   Shirin  Ta b a ta b aie,   The   Rol of   Inte rne Service  Providers  in  Bo t net   Mi ti ga ti on, ”  Chair I nnov. Re gul.   Dig it .   Serv . ,   pp.   1 31,   2010.   [17]   M.  Van  Ee t en,   J.  M.  Baue r ,   H.   As ghar i,   S.  Tabat ab ai e ,   and  D.   Rand,   The   Ro le   of  ISP in  Botne Mit iga t ion   an  Em p i ric a l   Anal y sis  Based   on  Spa Data , ”  Delf t   Univ.   Te chn ol. ,   2009.   [O nli ne] .   Avail ab le :   htt ps:// ss rn.com /a bstract= 198919 8   [18]   H.  As ghar i,   M.  J.  G.  Van  Ee te n ,   and  J.  M.  Baue r,   Ec onom ic of  Fighti ng  Botne ts:  Le ss ons  from   Dec ade   of   Miti gation, ”  in   I EE E   Sec uri ty  &   Priv ac y ,   vol. 13, n o.   5,   pp.   16 - 23 ,   Sep . - Oct. 2015 . .   [19]   H.  Tiirm aa - kl aa r ,   J.   Gass en,   and E.   Ge rha rds - pad il la,  Botn et -   SpringerBriefs i n   C y ber se cur i t y ,”   Springer ,   2019 .   [20]   OTA,  Botne t   R emedia t ion  Over vie w &   Prac ti c e s,”   Onlin Tr ust  Al li an ce ,   pp .   1 18,   Oct .   2013 .   [21]   J.  Li vingood ,   N .   Mod y ,   and  M.  O’Reirda n,   Rec om m enda ti ons  for  the   R emediation  of  Bots  in   ISP   Networks,”  Inte rnet   Engi n eer ing  Tas Force  ( IETF ) ,   pp.   1 29 ,   Mar .   2012 .   [22]   H.  Lords,   Personal  Int ern e Se cur ity , ”  Hous Lor d,   Sci .   Te ch nol.   Comm it t ee ,   5th  Rep .   Sess .   2006 - 07,   vol .   2   pp.   1 444 ,   2007 .   [23]   Seria nu,   Achi e ving  C y b er  Se c urity   Resi li en ce :   Enha nc ing  Vis ibi lit y   and  In creasing  Aw are nes s,”   2016  Ken y a   C y ber   Secur .   R e p. ,   p p .   51,   2016.   [24]   Kenne d y   Okokpujie,  E ti nosa  No m a - Os agha e,   Ol at unji  Okesola ,   Os emw egi Omoru y i ,   Chinonso  Okere ke ,   Sam ue l   John ,   and  Im ha de  P.  Okokpuji e ,   Inte gr ation  of  Iris  Biom et ri cs  in  Autom at e Te l le Ma chines  for  Enha n c ed     Us er  Authent ica ti on, ”  Inte rnat io nal  Confe renc e   on  Information  Sci en ce   and  Appl ic a ti ons  ( ICISA) ,   vol.   514 ,     pp.   219 228 ,   Jul y   2018.   [25]   E.   Nom a - osagha e,   R.   Okonigene,  O.  Chinonso,  O.  J.  Okesola,  a nd  K.  O.  Okokpujie,  Design  an Im ple m ent at io n   of  an  Iris  Biom e tri Door  Acc es Control   Sy ste m , ”  2017  Inte rnational   Confe re nce   on  Computati onal  Scienc and   Computati onal I nte lligen ce ( CSC I) ,   La s V eg as,   N V,  pp.   590 - 593,   2017.   [26]   O.  Aw odel e,   O.   Okesola,   K.  O kokpuji e ,   F.  Da m il ola ,   and  A.  Ku y oro,   Cr y pt ogra ph y   and  th e   Im prove m ent   of   Secur ity   in  W ir el ess  Sensor  Networks,”   in  Pro ce ed ings  of  the  World  Congress   on  Engi nee ring  2018 ,   vol.   1   pp.   4 7 ,   Jul.   201 8 .   [27]   Niger ia nGovt ,   Niger ia Telec o m m unic at ion  Act,”  F ed.   Re pub .   Nige r .   Off .   Ga zett e ,   F ed.   Go v.  Print . ,   vo l.   9 0 ,     no.   62 ,   pp .   1 21 ,   2003.   [28]   H.  As ghar i, “Bot net   Mi ti ga ti on   a nd  the Rol e   of   I SP s,”   Master s T hesis  Delf t   Univ.   Technol . ,   p p 1 - 187,   2010 .   [29]   K.  Okokpujie ,   et   al . ,   Fingerpri nt  Biom et ri Authent i ca t ion  Based  Point  of  Sale   Te rm ina l , ”  Inte rnat iona l   Confe renc on   I nformation  Sc ience   and   App li ca t ions I CISA vol .   514,   pp .   229 23 8,   Jul.   2018.   [30]   E.   N.  Os agha e ,   K.  Okokpujie ,   C.   Ndujiuba,  an O.  Okesola,   Epi demic  Al e rt  S y stem :  W eb - base Grass roots  Model,   Int ernati onal  Journal  o Elec tric al   and   Computer   Eng i nee ring  ( IJE C E) ,   vol .   8 ,   no .   5 ,   pp.   3809 3828,     Oct.   2018 .   [31]   I.   P.  L.   Png  an C.   W ang,  T he  Det err ent  Ef fec t   of  Enfor cem ent   against   C om pute Hac ker s:  Cross - Countr Evi den ce , ”  D ep artment  of   Infor mation  Syst ems, National   Uni ve r sity   o Singapore ,   2007 .   Evaluation Warning : The document was created with Spire.PDF for Python.