Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

شناسایی حملات انکار سرویس توزیع شده با استفاده از تولید امضای بسته داده

سال انتشار: 1399
کد COI مقاله: JR_JICTP-1-4_005
زبان مقاله: فارسیمشاهده این مقاله: 100
فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 10 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله شناسایی حملات انکار سرویس توزیع شده با استفاده از تولید امضای بسته داده

یونس توحیدیان - کارشناس ارشد، گروه فناوری اطلاعات گرایش تجارت الکترونیک، دانشگاه اترک، قوچان، ایران
جواد جهانشیری - استادیار گروه فتا، دانشگاه علوم انتظامی امین، تهران، ایران
هادی شرکاء بشرویه - کارشناس ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی، دانشگاه بین المللی امام رضا(ع)، مشهد، ایران
امیرحسین زاهد - کارشناس مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بین المللی امام رضا(ع)، مشهد، ایران

چکیده مقاله:

چکیده:با توسعه فناوری های نوین اطلاعاتی و ارتباطی و فراگیر شدن بهره برداری از فضای سایبر، حملات انکار سرویس توزیع شده (DDoS) یک تهدید جدی برای سازمان های آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمان ها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستم های شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود. با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را می توان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقت گیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد می کنیم.این تحقیق همچنین روابط بین بسته های داده مختلف یک حمله یکسان را بررسی می کند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزئی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان می رسد.

کلیدواژه ها:

امضای بسته داده ، تولید ، حملات انکار سرویس توزیع شده ، شناسایی

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا JR_JICTP-1-4_005 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/1330361/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
توحیدیان، یونس و جهانشیری، جواد و شرکاء بشرویه، هادی و زاهد، امیرحسین،1399،شناسایی حملات انکار سرویس توزیع شده با استفاده از تولید امضای بسته داده،https://civilica.com/doc/1330361

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1399، توحیدیان، یونس؛ جواد جهانشیری و هادی شرکاء بشرویه و امیرحسین زاهد)
برای بار دوم به بعد: (1399، توحیدیان؛ جهانشیری و شرکاء بشرویه و زاهد)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • What is a DDoS attack?, ۲۰۱۷, https://www. verisign.com/en_US/security-services/ddos-protection/ what-is-a-ddos-attack/index.xhtml ...
  • Fall, K., Stevens, R., “TCP/IP illustrated”, The protocols, Pearson Education, ...
  • Security report, Akamai’s [state of the internet], Volume ۴, Number ...
  • Wang, K., Stolfo, S., “Anomalous Payload-Based Network Intrusion Detection - ...
  • Wang, K., Parekh, J., Stolfo, S., “Anagram: A Content Anomaly ...
  • Thakar, U., Dagdee, N., Varma, S., “Pattern Analysis and Signature ...
  • Burges, C., “A tutorial on support vector machines for pattern ...
  • Katkar, V., Bhirud, S., “Novel DoD/DDoS Attack Detection and Signature ...
  • Hwang, K., Cai, M., Chen, Y., Qin, M., “Hybrid intrusion ...
  • Perdisci, R., Lee, W., Feamster, N., “Behavioral Clustering of HTTP-Based ...
  • Schwartz, E., Avgerinos, T., Brumley, D., “All You Ever Wanted ...
  • Kreibich, C.,Crowcroft, J., “Honeycomb: Creating Intrusion Detection Signatures Using Honeypots ...
  • Mohammed, M., Chan, H., Ventura, N., “Honeycyber: Automated Signature Generation ...
  • Portokalidis, G., Slowinska, A., Bos, H., “Argos: An Emulator for ...

مدیریت اطلاعات پژوهشی

صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

علم سنجی و رتبه بندی مقاله

مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
نوع مرکز: موسسه غیرانتفاعی
تعداد مقالات: 68
در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

به اشتراک گذاری این صفحه

اطلاعات بیشتر درباره COI

COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

پشتیبانی