ارایه یک الگوریتم جدید به منظور مﻘابله با حملات منع خدمت توزیع شده در شبکه های نامدار

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 226

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-2-6_001

تاریخ نمایه سازی: 15 آذر 1400

چکیده مقاله:

شبکه های نامدار یک معماری بالقوه اینترنت است که به صورت یک شبکه توزیع شده طراحی می شود. شبکه های نامدار برای سازمان هایی که به دنبال اشتراک داده ها در شبکه های عمومی بوده و حفظ امنیت داده برای آن ها مهم است، کاربردی است. از این رو این نوع شبکه ها در صورت رفع ایرادات و معایب، در هوشمند سازی شبکه یکپارچه پلیس نیز قابل اجرا می باشد. از آن جا که انتقال داده با استفاده از شبکه نامدار به آدرسIP نیاز ندارد، بسته های معمولی در حین فرآیند انتقال قابل شناسایی نیستند. در این روش انتقال داده فقط فرستنده و گیرنده می دانند کدام داده ها باید بازسازی شوند. به این ترتیب، لایه امنیتی جدیدی نظیر رمزگذاری فراهم خواهد شد. در این مقاله به بررسی شبکه های نامدار و تاثیر حملات منع خدمت توزیع شده بر آن پرداخته شده تا نقطه ضعف اصلی این شبکه در برابر این حملات شناسایی گردد. بعد از شناسایی نقطه ضعف، به ارائه یک روش به منظور کاهش اثر این نقطه ضعف پرداخته شده است. در روش پیشنهادی تغییراتی در تصدیق منفی بسته درخواست (Nack) ایجاد کرده و پروتکل تشخیص ازدحام لایه پیوند به راهبرد بهترین مسیر شبکه های نامدار افزوده می شود. این تغییرات به منظور استفاده موثرتر از پهنای باند شبکه و با هدف بهره وری بیشتر از این شبکه ها در صورت بروز ازدحام و حمله منع خدمت، صورت پذیرفته است. آزمایش های انجام شده پس از شبیه سازی روش پیشنهادی، باعث حداقل بهبود ۷۰ درصدی دسترسی شبکه و بهبود ۴۰ درصدی بازیابی داده شبکه و بهبود ۲۷ درصدی نیاز به ارسال مجدد شبکه در ازدحام نسبت به راهکارهای پیشین شده است.

کلیدواژه ها:

شبکه داده های نامدار ، حمله منع خدمت توزیع شده ، یافتن بهترین مسیر ، تصدیق منفی بسته درخواست

نویسندگان

احسان کشوری پور

کارشناسی ارشد-دانشکده مهندسی برق- دانشگاه علوم وفنون هوایی شهید ستاری- تهران- ایران

محمود دی پیر

دانشیار- دانشکده مهندسی برق- دانشگاه علوم وفنون هوایی شهید ستاری- تهران- ایران

میثم بیات

استادیار- دانشکده مهندسی برق- دانشگاه علوم وفنون هوایی شهید ستاری- تهران- ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C.Yi, A. Afanasyev, L. Wang, B. Zhang and L. Zhang, ...
  • C. Science, “Scrutiny of DDoS Attacks Defense Mechanisms,” Int. J. ...
  • C.Yi, Adaptive forwarding in named data networking, A Dissertation Submitted ...
  • B. Adamson, c. bormann, M. Handley and j. macker, multicast ...
  • S. Mastorakis, A. Afanasyev, I. Moiseenko, and L. Zhang, ndnSIM۲.۰: ...
  • V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. ...
  • C.Yi, A. Afanasyev, L. Wang, B. Zhang, and L. Zhang, ...
  • C.Yi, Adaptive forwarding in named data networking, A Dissertation Submitted ...
  • S. Mastorakis, A. Afanasyev, I. Moiseenko, and L. Zhang, ndnSIM۲.۰: ...
  • آباده, ص. (۱۳۹۶). داده کاوی کاربردی. تهران: نیاز دانش ...
  • نمایش کامل مراجع