بررسی و مقایسه روشهای مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهشهرز تماس ها در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 548

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PETROICT04_057

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

یکی از مشکلات مربوط به شبکه های تلفن اینترنتی که انتظار میرود در آینده مشکلاتی مشابه مساله هرزنامه ها در ایمیل را برای سیستم های تلفنی ایجاد کند،مساله هرزتماس ها در این سیستم ها است.تشخیص هرز تماس در شبکه های تلفن اینترنتی باید به صورت بی درنگ ، بدون توجه به محتوا و قبل از برقراری نشست انجام شود. از سوی دیگر فرایند ایجاد تماس های مزاحم کاملا مشابه فرایند ایجاد تماس های سالم است که این مساله تشخیص هرز تماس ها را با مشکل مواجه میکند. بر این اساس در این مقاله ما سعی کرده ایم که با ارائه یک روش جدید که مبتنی بر تمرکز بر روی رفتار کاربران و با نگاه به اسیب پذیری های موجود در سیستم VOIP که منجر به ایجاد هرز تماس میشوند،سیستم ضد هرز تماسی ارائه کنیم که قادر به تشخیص تماس های مزاحمی که به صورت همزمان است، در مرحله سیگنالینگ باشد .سیستم پیشنهادی با در نظر گرفتن آسیب پذیری های منجر به هرز تماس، به شناسایی رفتارهای مشکوک کاربران میپردازد وبعد از بررسی ویژگی های تماس ،با استفاده از یک روش چالش/پاسخ تنها به کاربرانی اجازه ورود میدهد که از نرمال بودن تماس انها اطمینان حاصل کند.ارزیابی روش پیشنهادی با استفاده از شبیه سازی ان انجام شده و مقادیر نرخ تشخیص و نرخ هشدار نادرست به دست آمده حاکی از موفقیت این روش در جلوگیری از ورود هرزتماس ها به شبکه رادارد

نویسندگان

زینب رستمی

کارمند اداری صندوقهای بازنشستگی ، پس انداز و رفاهی کارکنان صنعت نفت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . R. Dantu, P. Kolan, "Detecting Spam in VOIP Networks, ...
  • . Y. Rebahi, D. Sisalem, T. Magedanz, F. Fokus, K. ...
  • . N.J. Croft, M.S. Olivier, "A Model for Spam Prevention ...
  • F. Juell, .ل [3]. Y. Rebahi, S. Ehlert, S. Dritsas, ...
  • . H. K. Bokharaei, A. Sahraei, Y. Ganjali, R. Keralapura, ...
  • . B.Mathieu, Q.Loudier, Y.Gourhant, F. Bougant, M. Osty, "SPIT Mitigation ...
  • . S. M. Akramus Salehin, "Using Decoys to Block SPIT ...
  • . P. Stamatiou, D. Gritzalis, "Countering Unsolicited Calls in the ...
  • . Y. Soupionis, G. Marias, S. Ehlert, Y. Rebahi, S. ...
  • . A.Ahson, M.ILyas. "SIP Handbook" , Taylor & Francis Group ...
  • . Z.Asgharian, H.Asgharian, A. Akbari, B. Raahemi, "A Framework for ...
  • Y. Bai, "Analysis of EnterpriseVoIP Traffic from aWire line IMS ...
  • نمایش کامل مراجع