ایجاد سرور مجازی با تکنیک شبکه های جایگذاشتی امن در مقابله با انواع حملات سرویستوزیع شده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 413

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_551

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه اینترنت تبدیل به تکنولوژی حیاتی برای کنترل از راه دور و برنامههای صنعتی شده است. حملات عدم پذیرش سرویس ممکن است موجب بروز درهمریختگی اینترنتی شود که عملکرد هر شبکهی مبنی بر سیستم های کنترلی را تهدید میکند.برای محافظت از برنامه های اینترنتی شبکه های جایگذاشتی با تکنیک مخفی کردن مکان پیشنهاد شده است.این نوشته مروری بر نگرشهای پیشین در مقابله با این مشکل داشته و سعی در بهبود روش ذکر شده در بالا دارد.این مقاله نشان میدهدکه چگونه یک ارتباط به یک شبکهی جایگشتی طراحی میشود تا سرویس های ارتباطی روی سایتهای توزیع شدهی در مقابل حملات عدم پذیرش سرویس ایمن باشند.

کلیدواژه ها:

حملات عدم پذیرش سرویس توزیع شده ، سرور مجازی ، شبکه های جایگشتی

نویسندگان

یونس پارسا

کارشناسی ارشد نرم افزار ،دانشگاه آزاد واحد تبریز،ایران

حسین اسکندرپور

دانشجوی کارشناسی ارشد نرم افزار دانشگاه آزاد اسلامی واحد زنجان ، ایران

مرتضی دریانی

دانشجوی کارشناسی ارشد نرم افزار دانشگاه آزاد اسلامی واحد زنجان ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • O.Berthold, H.Federrath, S.Kpseel, Web Mixes: a system for anonymous and ...
  • _ M.Waldman, D.Mazieres, Tangler: A censorship -resistant publishing system based ...
  • M, Rennhard, B _ Pplattner, Introducing morph mix: peer-to-peer based ...
  • M.J, Freedman, R, Morris, and Tarzan: a peer-to-peer anonym zing ...
  • A. keromytis, _ Misra, D.Rubenstien, SOS: _ architecture for mitigating ...
  • R.Dinglidine, N, Mathewson, and P.Syverson, Tor: the S econd- generation ...
  • .P.B oucher, A, Sho S tack, I, G O ldb ...
  • S.Murdoch, G.Dannezic, low-cost traffic analysis of Tor, in: Proceeding of ...
  • K.Bauer, McCoy, D.Grunwald, T.Kohno, D.Sicker, Low-Resource Routing Attacks against Tor, ...
  • 0 .V .Pappas , E .Athansopoulo S , I. S ...
  • H.Beitollahi, G.Deconinck, Dynamic multilayer routing _ achieve location hiding, in: ...
  • H.Beitollahi, G. Deco inch, a ring based onion circuit for ...
  • نمایش کامل مراجع