شماره ركورد :
785070
عنوان مقاله :
مروري بر روش‌هاي رديابي نفوذ در شبكه گمنامي با استفاده از نشان‌گذاري جريان شبكه
عنوان فرعي :
Survey of intruder tracing methods in anonymous networks using the network flow watermarking
پديد آورندگان :
احمدي، احمد نويسنده كارشناسي ارشد مهندسي نرم‌افزار، دانشگاه جامع امام حسين(ع) Ahmadi, Ahmad , دهقاني، مهدي نويسنده مربي گروه كامپيوتر، دانشگاه جامع امام حسين(ع) Dehghani, mehdi , صالح اصفهاني ، محمود نويسنده استاديار گروه كامپيوتر، دانشگاه جامع امام حسين(ع) Saleh Esfehani, mahmoud
اطلاعات موجودي :
فصلنامه سال 1394 شماره 22
رتبه نشريه :
علمي ترويجي
تعداد صفحه :
10
از صفحه :
27
تا صفحه :
36
كليدواژه :
جريان شبكه , رديابي نفوذ , نشان‌گذاري
چكيده فارسي :
با گسترش اينترنت، ناامني و جرايم آن رو به افزايش است. از طرفي توانمندي رديابي نفوذ، نقش بازدارنده‌اي در نا‌امني دارد و مي‌توان آن را بهعنوان يكي از راهكارهاي پدافند غيرعامل در نظر گرفت. يكي از روش‌هاي رديابي نفوذ، روش نشان‌گذاري ترافيك شبكه مي‌باشد. در اين روش با تغيير در الگوي جريان شبكه، ترافيك جريان خاص نشان‌گذاري مي‌شود و در مرزهاي خروجي شبكه آن جريان قابل‌رديابي مي‌باشد. روش‌هاي متعددي براي نشان‌گذاري ارايه شده است كه بر روي زمان‌بندي ترافيك شبكه اعمال مي‌شوند. در اين تحقيق تمامي روش‌هاي مختلف موجود پس از بررسي، به دسته‌هاي مبتني بر فاصله بين بسته‌ها و مبتني بر پنجره زماني دسته‌بندي ‌مي‌گردند و روش‌ها با معيارهاي خاص مانند قابليت اجرا در شبكه گمنامي، باهم مقايسه مي‌شوند و در نهايت بهصورت تحليلي نشان خواهيم داد كه روش‌هاي تركيبي و روش‌هاي طيف گسترده داراي استحكام و كارايي بالاتري نسبت به ديگر روش‌ها مي‌باشند.
چكيده لاتين :
With the development of Internet, the insecurity and crime is increasing. Furthermore, the ability of intruder tracing, is deterrence to insecurity and it can solution for passive defense. One of the methods of intruder tracing is network flow watermark. In this technique, the pattern of network flow is changed, to watermark the special flow of traffic and we can be tracing it in the output boundaries of the network. Several methods have been proposed to watermarking the network flow on the timing of their actions. In this study, after investigating all the different methods, these classified into two categories, interval between the packages and based on the time window and compare their methods with specific criteria. Finally, we show that the combination methods and Spread Spectrum methods strength and performance is higher than other methods.
سال انتشار :
1394
عنوان نشريه :
پدافند غيرعامل
عنوان نشريه :
پدافند غيرعامل
اطلاعات موجودي :
فصلنامه با شماره پیاپی 22 سال 1394
كلمات كليدي :
#تست#آزمون###امتحان
لينک به اين مدرک :
بازگشت