طراحی و پیاده سازی یک مکانیزم احراز هویت به عنوان نخستین لایه دفاعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 509

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECONFK03_064

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در سال های اخیر حملات مخرب به زیرساخت های کامپیوتری فزونی یافته است و این حملات عموما شامل حملات شناسایی و دست یابی به خدمات هستند. در این حملات ابتدا مهاجمین اقدام به جمع آوری اطلاعات و شناسایی سرویس های در حال اجرای شبکه هدف، به منظور آسیب رسانی و دست یابی به خدمات می پردازند. پورت ناکینگ یک روش احراز هویت به منظور جلوگیری از شناسایی و استفاده از خدمات آسیب پذیر توسط مهاجمین بوده و هدف آن مخفی نگه داشتن پورت ها و خدمات از دید مهاجمین و عدم کارآیی حملات شناسایی و روز صفر می باشد. در این مقاله روش جدیدی بر پایه پورت ناکینگ برای افزودن یک لایه امنیتی به فایروال با بهره گیری از توالی پویا و یکبار مصرف پروتکل ICMPو با هدف ناکارآمد سازی حملات بازپخش و Knock-NAT ،کاهش کارایی حملات Knock-DOS و مخفی نگه داشتن خدمات معرفی گردیده است.جهت اطمینان از کارآیی و قابلیتهای ارایه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی و اجرا گردیده است.

نویسندگان

سیدمحمد سجاد تکیه

گروه کامپیوتر، واحد کاشان، دانشگاه آزاد اسلامی، کاشان، ایران

حمیده بابایی

گروه کامپیوتر، واحد نراق، دانشگاه آزاد اسلامی، نراق، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پوروهاب م. ابراهیمی آتانی ر. 1394. بهره گیری از پورت ...
  • D. Sel. 2016. Authenticated Scalable P ort-Knocking. BSc Thesis. Technical ...
  • L. Boroumand, M. Shiraz, A. Gani, S. Khan, and S. ...
  • Paydarymelli. 2016. Which is worse: not identify them or cyberattacks. ...
  • Z. A. Khan. 2012. Performance Evaluation of Widely Used Portknoking ...
  • L. Boroumand, M. Shiraz, A. Gani, and R. Khokhar. 2014. ...
  • D. Isabel. 2005. Port Knocking: Beyond the Basics. GIAC Security ...
  • M. Doyle. 2004. Implementing a P ort-Knocking System in C. ...
  • M. Krzywinski. 2003. Port Knocking: Network Authenticati on Across Closed ...
  • P. Barham, S. Hand, and R. Isaacs. 2002. Techniques for ...
  • P. Mehran, E. A. Reza, and B. Laleh. 2012. SPKT: ...
  • B. Maddock. 2004. Port Knocking: An Overview of Concepts, Issues ...
  • M. Pourvahab, R. E. Atani, and M. Shavanddasht. 2012. Port- ...
  • S. M. S. Tekieh, H. Babaei. 2016. An Overview on ...
  • A. Manzanares, J. Marquez, J. Estevez-Tap iador, and J. Castro. ...
  • S. Jeanquier. 2006. An Analysis of Port Knocking and Single ...
  • R. Kumar, I. Talwar. 2012. Network Security using Firewall and ...
  • S. Prowell, R. Kraus, and M. Borkin. 2010. Chapter 1 ...
  • T. Popeea, V. Olteanu, L. Gheorghe, and R. Rughinis. 2011. ...
  • http :/ieeexplore. ieee. org/xp Is/abs_all.j sp ?arnumber=5 993704 [Accessed 5 ...
  • V. Srivastava, A. K. Keshri, A. D. Roy, V. K. ...
  • F. H. M. Ali, R. Yunos, and M.A.M. Alias. 2012. ...
  • H. Al-Bahadili, A. H. Hadi. 2010. Network Security Using Hybrid ...
  • P. Sahu, M. Singh, D. Kulhare. 2014. A Result Analysis ...
  • L. Jiun-Hau, S. Lee, I. Ong, L. Hoon-Jae, and L. ...
  • Z. A. Khan, N. Javaid, M. H. Arshad, A. Bibi, ...
  • R. deGraaf, J. Aycock and M. Jacobson. 2005. Improved Port ...
  • J. Kirsch. 2014. Improved kernel-based port-knocking in linux. MSc Thesis. ...
  • نمایش کامل مراجع