عنوان مقاله :
مروري بر روشهاي رديابي نفوذ در شبكه گمنامي با استفاده از نشانگذاري جريان شبكه
عنوان فرعي :
Survey of intruder tracing methods in anonymous networks using the network flow watermarking
پديد آورندگان :
احمدي، احمد نويسنده كارشناسي ارشد مهندسي نرمافزار، دانشگاه جامع امام حسين(ع) Ahmadi, Ahmad , دهقاني، مهدي نويسنده مربي گروه كامپيوتر، دانشگاه جامع امام حسين(ع) Dehghani, mehdi , صالح اصفهاني ، محمود نويسنده استاديار گروه كامپيوتر، دانشگاه جامع امام حسين(ع) Saleh Esfehani, mahmoud
اطلاعات موجودي :
فصلنامه سال 1394 شماره 22
كليدواژه :
جريان شبكه , رديابي نفوذ , نشانگذاري
چكيده فارسي :
با گسترش اينترنت، ناامني و جرايم آن رو به افزايش است. از طرفي توانمندي رديابي نفوذ، نقش بازدارندهاي در ناامني دارد و ميتوان آن را بهعنوان يكي از راهكارهاي پدافند غيرعامل در نظر گرفت. يكي از روشهاي رديابي نفوذ، روش نشانگذاري ترافيك شبكه ميباشد. در اين روش با تغيير در الگوي جريان شبكه، ترافيك جريان خاص نشانگذاري ميشود و در مرزهاي خروجي شبكه آن جريان قابلرديابي ميباشد. روشهاي متعددي براي نشانگذاري ارايه شده است كه بر روي زمانبندي ترافيك شبكه اعمال ميشوند. در اين تحقيق تمامي روشهاي مختلف موجود پس از بررسي، به دستههاي مبتني بر فاصله بين بستهها و مبتني بر پنجره زماني دستهبندي ميگردند و روشها با معيارهاي خاص مانند قابليت اجرا در شبكه گمنامي، باهم مقايسه ميشوند و در نهايت بهصورت تحليلي نشان خواهيم داد كه روشهاي تركيبي و روشهاي طيف گسترده داراي استحكام و كارايي بالاتري نسبت به ديگر روشها ميباشند.
چكيده لاتين :
With the development of Internet, the insecurity and crime is increasing. Furthermore, the
ability of intruder tracing, is deterrence to insecurity and it can solution for passive defense. One
of the methods of intruder tracing is network flow watermark. In this technique, the pattern of
network flow is changed, to watermark the special flow of traffic and we can be tracing it in the
output boundaries of the network. Several methods have been proposed to watermarking the network
flow on the timing of their actions. In this study, after investigating all the different methods,
these classified into two categories, interval between the packages and based on the time
window and compare their methods with specific criteria. Finally, we show that the combination
methods and Spread Spectrum methods strength and performance is higher than other methods.
عنوان نشريه :
پدافند غيرعامل
عنوان نشريه :
پدافند غيرعامل
اطلاعات موجودي :
فصلنامه با شماره پیاپی 22 سال 1394
كلمات كليدي :
#تست#آزمون###امتحان