بررسی انواع حملات درشبکه های همتا به همتا و ارائه راه حلهای امنیتی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 498

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PUAST01_072

تاریخ نمایه سازی: 14 شهریور 1393

چکیده مقاله:

معماری غیر متمرکز شبکه های همتا به همتا، چگونگی مدیریت یک سیستم پویا بدون هماهنگی مرکزی و رشد روزافزون استفاده از اینترنت، سبب شده است که تامین امنیت اینگونه شبکه ها، از اهمیت زیادی برخوردار باشد. برای ایمن ساختن این شبکه ها، شناسایی حملات متفاوت و به کار بستن روش های دفاعی مناسب، امری ضروری است. از اینرو، در این مقاله سعی شده است برخلاف مطالعات گذشته، تهدیدات موجود در برابر این شبکه ها به طور دقیق معرفی شده و برای هر یک، راه حل های دفاعی موجود بررسی شود. نیز در این مقاله، راه حلی کلی و عمومی برای امن کردن شبکه های همتا به همتا، به نام رمز گذاری ترافیک و بینامی گره ها، پیشنهاد شده است.

نویسندگان

بهنام ارغشی

کارشناس کامپیوتر- هنر آموزهنرستان فنی حرفه ای شهید صدر - گچساران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Androutsellis, Theotokis and D. Spinellis _ A Survey of ...
  • E. keong Lua, J. Crowcroft, M. Pias, R. Sharma and ...
  • Dan S. Wallach, _ Survey of Peer-to-Per Security Issues", Lecture ...
  • Seth J. Nielson, Scott A. Crosby and Dan S. Wallach, ...
  • R. Douceur, :"The Sybil Attack", Lecture Notes in Computer Science, ...
  • A. Singh, M. Castro, P. Druschel, A. Rowstron, "Defending against ...
  • نمایش کامل مراجع