نقش هانی پات در امنیت سیستم و شبکه های کامپیوتری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,236

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF01_409

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

با توجه به اهمیت و رشد سریع فناوری اطلاعات در عصر حاضر، این بستر به یکی از نقاط بالقوه آسیب پذیر بدل شده است که ضرورت توجه سریع و در عین حال نظام مند و هدفمند به منظور مصون سازی این بستر از تهدیدات موجود در جهتحفظ امنیت افراد در فضای مجازی را می طلبد. اگرچه امنیت مطلق چه در محیط واقعی و چه در محیط مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیاز ها انجام شده باشد، امکان پذیر است. یک راه اولیه امنیتی، استفاده از هانی پات 1 در سیستم است. زیرا هانی پات، دارای اطلاعات کاذب بر روی خود می باشد و از عمد درشبکه قرار می گیرد تا به عنوان یک تله عمل کرده و مقابل تهاجم یک هکر یا نفوذگر 2 قرار بگیرد. این مقاله هانی پات را از حیث مزایا، معایب، کاربردها و چگونگی برقراری امنیت بررسی می نماید

کلیدواژه ها:

نویسندگان

صمد سهراب

دانشجوی ارشد رشته فناوری اطلاعات، موسسه آموزش عالی فناوری اطلاعات تعالی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • م. ص. کلجاهی, "برقراری امنیت شبکه با Honepot, " مجله ...
  • B. H. Chengyu Song, Jianwei Zhuge, "Qebek - Conceal the ...
  • M. Walker, "CEH Certified Ethical Hacker All-in-Ome Exam Guide, " ...
  • L. Spitzner, "Honeypots: Simple, Cost-Effectie Detection, " 02 Nov 2010 ...
  • T. S. Eric Peter, "A Practical Guide to Honeypot, " ...
  • R. Baumann, "A low involvement Honeypot in Action, " 2004. ...
  • F. C. F. Maximillian Dornseif, Nils Gedicke, Thorsten Holz, "Design ...
  • نمایش کامل مراجع