یک مکانسیم پیوندی به منظور ایجاد سیستم امنیتی قوی تر در MANET

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,201

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_048

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

امروزه مسئله امنیت اطلاعات به یک دلواپستی برای سازمان ها و مراکز خصوصی مشابه آن تبدیل شده است. این مسئله منجر بهرشد مکانسیم های جدیدتر و متنوع تر دفاعی به منظور تکامل روش های موجود گردید. در این موقعیت، تعداد افراد بیشتری تلاش می کنند تا به استفاده از مکانسی مهای سنتی شامل فایروال، سیستم های شناسایی نفوذ(Intrusion Detection System)و غیرهHoneypot) ابزارهای تطبیق پذیر و متنوعی برای یک متخصص امنیت محسوب می گردد. هانی پوت ها به طور ذاتی ابزارهایی هستند که می بایست حمله کننده با آن ها تعاملداشته باشد. در این مقاله ما سودمندی استفاده از هانی پوت ها وIDS ها را شرح خواهیم داد و همچنین به مقایسه میان آ نهاخواهیم پرداخت. سپس ما یک مکانیسم پیوندی که از ترکیبIDS و هانی پوت ایجاد شده است را پیشنهاد خواهیم نمود تا بدینوسیله معایب استفاده مجزای هر کدام از این دو سیستم امنیتی کاهش یابد. از آنجایی که هیچ سیستم امنیتی وجود ندارد کهبه تنهایی امنیت کامل را برای شبکه فراهم آورد در اینجا ما تلاش می نمائیم تا یک مکانسیم پیوندی را ایجاد نماییم تا از مزایای هرکدام از سیستم های مطرح شده بهره گرفته شود و بدینوسیله معایب سیستم دیگری پوشانده شود و بدینوسیله خواهیم توانست سیستم امنیتی موثرتر و قویتری را به وجود آوریم.

کلیدواژه ها:

شبکه های سیارAd-hoc امنیت ، سیستم شناسایی نفوذ ، هانی پوت

نویسندگان

سیدمهرزاد الماسی موسوی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان، گروه کارشناسی ارشد نر

حمیدرضا ناجی

دانشگاه تحصیلات تکمیلی صنعتی کرمان، دانشکده برق و کامپیوتر، کرمان،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bace R, Mell P., 2001. Intrusion detection systems. NIST Special ...
  • _ Komninos N. and Douligeris, C., 2009. LIDF: Layered intrusion ...
  • King, M., 2002. Security lifecycle - managing the threat, GSEC ...
  • Madhavi, S and Tai Hoon Kim, 2008. AN INTRUS ION ...
  • Mokube, L and Adams, M., 2007. Honeypots: ...
  • Razak, S.A.; Furnell, S.M.; Clarke, N.L. and Brooke, P.J.; 2008. ...
  • hoc networks, Elsevier, Ad hoc network 6 (2008), 1151-1167. ...
  • Scarfone, K. and Mell, P. 2007. Guide To Intrusion Detection ...
  • Spitzner, L. 2003. The Honeynet Project: Trapping the Hackers. IEEE ...
  • Spitzner, L. 2002. Honeypots: Tracking Hackers. Addi son-Wesley Pearson Education, ...
  • Spitzner, L, 2003. Open Source Honeypots: Learning with Honeyd, Security ...
  • Vigna, G. and Kruegel, C. 2005. "Host-based Intrusion Detection Systems, ...
  • نمایش کامل مراجع