عنوان مقاله :
ارايه روش حل مساله نقاط مرزي در نشانگذاري مبتني بر فاصله در جريان شبكه گمنامي
عنوان فرعي :
A Problem Solving Method to Boundary of Interval Based Watermark in Anonymous Network Flows
پديد آورندگان :
دهقاني مهدي نويسنده دكتري كامپيوتردانشگاه جامع امام حسين (ع) , صالح اصفهاني محمود نويسنده استاديار، دانشگاه جامع امام حسين (ع)
سازمان :
كارشناس ارشد مهندسي نرم فزار دانشگاه جلمع امام حسين(ع)
كليدواژه :
watermark , روش مبتني بر فاصله , Interval Based Watermark , شبكه گمنامي , نشانگذاري , Anonymous Network
چكيده فارسي :
توانمندي رديابي نفوذ، نقش بازدارندهاي در ناامني دارد. يكي از روشهاي رديابي نفوذ، روش نشانگذاري ترافيك شبكه است. در اين روش با تغيير در الگوي جريان شبكه گمنامي، ترافيك جرياني خاص نشانگذاري شده و در مرزهاي خروجي شبكه آن جريان رديابي ميگردد. در اين تحقيق، روش نشانگذاري مبتني بر فاصله كه تابه حال روي شبكه گمنامي مسيريابي پيازي ارزيابي نشده است، پيادهسازي شده و بهصورت عملي در محيط واقعي بر روي شبكه مسيريابي پيازي مورد ارزيابي قرار گرفت. تحليل نتايج نشان ميدهد كه اين روش داراي نقطه ضعف نقاط مرزي است. راهكار پيشنهادي بهبود روش مبتني بر فاصله، با ايجاد فضاي خالي محافظ در انتهاي هر فاصله براي رفع مساله نقاط مرزي مورد استفاده قرار گرفت. بعد از پيادهسازي و ارزيابي عملي روش پيشنهادي بهبوديافته مبتني بر فاصله، اندازهگيري دقت نرخهاي كدگشايي، مثبت اشتباهي و منفي اشتباهي، نشان ميدهد كه روش پيشنهادي كارايي بهتري در مقايسه يا روش اوليه نشانگذاري مبتني بر فاصله دارد. هم چنين براي ارزيابي نامحسوسي با فرض سناريوي نفوذ، از روشهاي آماري K-S، آنتروپي و آنتروپي شرطي جهت تشخيص وجود نشانگذاري استفاده شد. نتايج نشان مي دهد كه روش پيشنهادي در آزمونهاي K-S و آنتروپي داراي سطح نامحسوسي قابل قبول است.
چكيده لاتين :
Ability of intruder tracing, is deterrence to insecurity. One of the methods of intruder tracing is network flow watermark. In this technique, the pattern of network flow is changed, to watermark the special flow of traffic and we can be tracing it in the output boundaries of the network. In this research interval based watermark (IBW) method that ever on TOR anonymous network has not been evaluated, is implement to be practical in the real environment was evaluated on TOR. The analysis results show that this method has the weakness of the border. The proposed method to improve IBW method, with creating a blank space as guard at boundary intervals was used to solve problem in boundary. After implement and evaluate the proposed method, Measurement accuracy based on decoding rates, false positive and false negative. Show proposed method has better performance compared to old method. Also for evaluate stealthness with assume intruder scenario, was used statistic methods: K-S test, entropy test and conditional entropy test to detect watermark. The results show that proposed method in the K-S test and entropy test has acceptable stealthness level.
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري