امنیت شبکه با استفاده از معماری هویت افراد

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 496

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_004

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

در حال حاضر در دنیای مدرن سیستم های عامل، سیستم های امنیتی متفاوتی)مجموعه ای از مولفه های امنیتی مختلف( نصب شده است و یا می تواند به صورت مستقیم در آن نصب شود. وظیفه آنها این است که تمامی گره هارا برای رفتارهای مشکوک کنترلکنند. تعدادی از شیوه های نفوذ وجود دارند که خودشان را از این کنترل و پایش پنهان می کنند که اصطلاحاً نفوذهای زرهی )سپردار( نامیده می شوند. در این مقاله ما ساختار جایگزین سیستم های امنیتی را ارائه می کنیم. جهت تشخیص کاربردهای سیستم عامل و سیستم امنیتی، گره توسط سیستم های مجازی سازی موجود، کاملا مجازی شده است. سپس گره بوسیله سیستمهای امنیتی از خارج کنترل می شود و اجزای صحیح امنیتی به وسیله ساختار مرتبط با هویت تامین می گردند. از آنجایی که آن ها بر روی یک ماشین مجازی اجرا می شوند، می توان گره آلوده شده را متوقف کرد، کپی نمود و برای تجزیه و تحلیل و دیگر جنبه های قانونی به گره دیگری منتقل نمود. معماری خاصی در این تحقیق مورد مطالعه و آنالیز قرار گرفته است و نتایج حاصل از کاربردهای اولیه مثبت بوده اند و مورد بحث قرار می گیرند.

نویسندگان

نرگس نوری

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران

شیوا احمدی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. Ball, J. Larus. "Efficient Pat Profiling", In the proceeding ...
  • S. Berkovits, J. Guttman, V.Swarup. "Authentication for Mobile Agents", in: ...
  • Compiler Construction (CC96), Lecture Notes in Computer Science 1060. Linkoping, ...
  • C Cifuentes, M Van Emmerik, and N. Ramsey, The Design ...
  • Cloakware Systems. "Building Cloakware". Five minute presentation at the 2000 ...
  • Detection System" .National Information System and Security Conference, Baltimore, 1997. ...
  • T. Cormen, C. E. Leiserson, R. Rivest, "Introduction to Algori ...
  • _ , _ _ _ _ , Infrastructure ...
  • M. Hennessey, J. Riely, "Type Safe Execution of Mobile Agents ...
  • vol. 1419, Mobile Agents and Security. Edited by G. Vigna. ...
  • J. Knight, K. Sullivan, M. Elder, C. Wang. "Survivability ...
  • B. Yee. _ Sanctuary for Mobile Agents". Technical Report CS97- ...
  • http : /gita _ state. az. us /en terpri _ ...
  • نمایش کامل مراجع