بررسی یکی از روشهای امنیت شبکه (Honeypot)

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 526

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MGCONF01_054

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

با توسعه سریع فناوری شبکه های کامپیوتری و با توجه به عیب ها و نواقص موجود در خود شبکه، تنوع و باز بودنفرم اتصالات داخیی شبکه، نیازمند حفاظت از سرور و شبکه خود با امکانات امنیتی هستیم که یکی از این ابزارهاهانی پات است. هانی پات ها به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حلنمی کنند، بلکه ابزارهای بسیار انعطاف پذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام می دهند وتاثیر شگرفی بر امنیت سازمان می گذارند که مدیران شبکه از آن برای شناسایی و به دام انداختن هکرها و نفوذگران استفاده می کنند.

نویسندگان

فاطمه یوسف پورانور

دانشجوی کارشناسی فناوری اطلاعات، جهاد دانشگاهی تبریز

زهرا یوسف پورانور

دانشجوی کارشناسی فناوری اطلاعات، جهاد دانشگاهی تبریز

فهیمه آقازاده

کارشناس ارشد مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Claudia J. Barenco Abbas, L. Javier Garcia Villalba, and Victoria ...
  • Reto Baumann and Christian Plattner. Honeypots, 2002. ...
  • Jeremy Briffaut, Jean-Francois Lalande, and Christian Toinard. Security and results ...
  • Marc Dacier, Fabien Pouget, and Herve Debar. Honeypots: practical means ...
  • David Dagon, Xinzhou Qin, Guofei Gu, Wenke Lee, Julian Grizzard, ...
  • Maximillian Dornseif, Thorsten Holz, and Sven Muller. Honeypots and limitations ...
  • Anand Gupta, S. K. Gupta, Isha Manu Ganesh, Pankhuri Gupta, ...
  • Amit Lakhani. Deception techniques using honeypots. Master's thesis, University of ...
  • John Levine, Richard LaBella, Henry Owen, Didier Contis, and Brian ...
  • Mario Marchese, Roberto Surlinelli, and Sandro Zappatore. Monitoring unauthorized internet ...
  • Miles. Ssh honeypots have many benefits. http ://ask. slashdot. org/comments ...
  • Iyatiti Mokube and Michele Adams. Honeypots: concepts, approaches, and challenges. ...
  • Anh-Quynh Nguyen and Yoshiyasu Takefuji. Towards an invisible honeypot monitoring ...
  • Laurent Oudot. Fighting internet WOrms with honeypots. ...
  • Van-Hau Pham and Marc Dacier. Honeypot trace forensics: The observation ...
  • Niels Provos. A virtual honeypot framework. _ Proceedings of the ...
  • Niels Provos. Development of the honeyd honeypot. http : //honeyd.org/, ...
  • Christian Seifert, Ian Welch, and Peter Komisarczuk. Taxonomy of honeypots, ...
  • Lance Spitzner. To build a honeypot. http://www. sp itzner .net/honeypot ...
  • Lance Spitzner. Honeypots: catching the insider threat. In Computer Security ...
  • Lance Spitzner. Honeypots: Tracking hackers. Pearson Education, Inc. 2003. ...
  • Upi Tamminen. kippo - ssh honeypot. http s : //code ...
  • Jamie Twycross and Matthew Williamson. Implementing and testing a virus ...
  • Steve Webb, James Caverlee, and Calton Pu. Social honeypots: Making ...
  • Zaiyao Yi, Liuqing Pan, Xinmei Wang, Chen Huang, and Benxiong ...
  • Feng Zhang, Shijie Zhou, Zhiguang Qin, and Jinde Liu. Honeypot: ...
  • نمایش کامل مراجع