تحلیلی بر روش های کشف حمله ی سخت افزاری در سیستم های توکار

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 509

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB01_113

تاریخ نمایه سازی: 18 خرداد 1393

چکیده مقاله:

سیستم های توکار، کامپیوتر های کوچکی هستند که عضوی از سیستم یا ماشین بز رگ تر بوده و وظیفه یا کار خاصی را انجام می دهند. این سیستم ها معمولا برنامه های محدودی را اجرا می کنند که غالبا از نوع کنترلی هستند، به همین دلیل امنیت در این سیستم ها به یکی از مهمترین چالش ها تبدیل شده است.کشف حمله یکی از چالش های امنیتی این نوع سیستم هاست. با توجه به اینکه سیستم های کشف حمله نرم افزاری دارای تاخیر در کشف حمله هستند و حمله را پس از وقوع کشف می کنند، گزینه ی مناسبی برای سیستم های توکار نیستند.در سیستم توکار با توجه به کاربرد های این سیستم لازم است حمله در لحظه ی وقوع کشف شود. از جمله بهترین راه کارهای دفاع در برابر حمله، کشف حمله ی سخت افزاری است که با کمترین تاخیر و قبل از اجرای کد مخرب، آن را کشف می کند. در این مقاله مروری بر انواع روش های کشف حمله در سیستم های توکار خواهیم داشت و پس از آن با تمرکز بر روی روش های سخت افزاری، انواع روش های سخت افزاری ارائه شده را بررسی و مزایا و کاستی های آن ها را بر خواهیم شمرد و با ارزیابی روش ها در پارامترهای متفاوت که دارای اهمیت هستند، نحوه ی عملکرد آن ها را مقایسه خواهیم کرد.

کلیدواژه ها:

سیستم های توکار ، امنیت ، حملات هکری ، سیستم کشف حمله ، سیستم کشف حمله سخت افزاری

نویسندگان

علی دری

دانشگاه آزاد اسلامی واحد مشهد، انجمن علمی کامپیوتر ، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • و نخبگان واحد شوشتر _ اسفند ماه 1392 ...
  • Kent Griffin, Scott Schneider, Xin Hu, Tzi-cker Chiueh, " Automatic ...
  • Igor Santos, Javier Nieves, Pablo G. Bringas, " Semi-supervised ...
  • Advances in Intelligent and Soft Computing Volume 21, pp 517- ...
  • Irfan Ahmed, Kyung-suk Lhee, " Classification of packet contens for ...
  • , Issue 5, pp 252-227, 2011 ...
  • Khorsand, Z. , Hamzeh, A., " A novel c ompression-based ...
  • Hildebrandt, K. Podebrad, I. ; Klauer, B." A Computer Architecture ...
  • Rahmatian, . Kooti, H. ; Harris, I.G. ; Bozorgzadeh, E." ...
  • Jason Reeves, Ashwin Ramaswamy, Michael Locasto, Sergey Bratus, Sean Smith" ...
  • LeMay, M. ; Dept. of Comput. Sci, Siebel Center, Urban, ...
  • Conference .volume:2 , 2010 ...
  • Chul Su Park ; Dept. of Comput. _ Chonnam Nat ...
  • Najwa Aaraj, Anand Raghunathan, Najwa Aaraj, " A framework for ...
  • _ _ Test in Europe conference and exhibition ...
  • Mehryar rahmatioan, Hessam kooti, lan G Harris and Elaheh bozorgzadeh ...
  • Tao Zhang _ Xiaotong Zhuang, Sabtish pande , Wenke Lee; ...
  • نمایش کامل مراجع