حملات شبکه با منابع آنها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 526

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA02_196

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امنیت فعال اساساً با اجرای یک یا چند عملکرد امنیت در زمانی که میزبان در شبکه ارتباطی مورد هدف حمله است رابطه دارد. عملکردهای امنیت شامل کارهای مناسب در مقابل حمله کنندگان است. برای تهیه درست کارهای امنیتی فعال یکسری زیر مجموعه های سیستم نرم افزار باید با همدیگر یکپارچه شوند بنابراین آن ها می توانند به طور خودکار آدرس هر نوع آسیب پذیری را در شبکه پایه کشف کنند. این کار مدلی یکپارچه را برای مدل پاسخ امنیت فعال ارائه داده است. مدلپیشنهاد شده شامل معرفی مکانیسم پاسخ فعال (ARM) برای طرح حملات گمنام در شبکه تا منبع آن ها می باشد. اینکار با افزایش تکرار و تجربه در حملات انکار در خدمات تحریک شده است و به سختی در طرح پاکت هایی با آدرس نادرست، اشتباه یا آدرس های منبع نیز تحریک شده است

کلیدواژه ها:

طرح IP ، طرح ته نقش خواب آلود ، علامت پاکت احتمالی ، امنیت فعال ، کشف تجاوز در سی

نویسندگان

مهتاج رنجبر

دانشجوی کارشناسی دانشگاه مهراروند ابادان

ساناز دژم

مدرس دانشگاه دانشگاه مهر اروند ابادان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ترسیم بسته های بی نام به منبع تقریبی انها ...
  • پشتیبانی کاربردی شبکه برای جست و جوی ip و گزارش ...
  • اقدام چهارمین نشست اداره سیستم ها ...
  • مبنای واکنش یک ورود بدون مجوز فعال در شانزذهمین اقدامات ...
  • بخش نشان دار معتبر و پیشرفته برای جست و جوی ...
  • نمایش کامل مراجع