بررسی روشهای مورد استفاده در تکنیک IP-Traceback

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,313

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB02_090

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

با توجه به ماهیت پروتکل TCP/IP و ساختار هدر هر بسته درآن ، وجود قابلیت تغییر آدرسارسال کننده بسته اجتناب ناپذیر است. به دلیل وجود آدرس مقصد ، در صورت عدم صحت آدرس مبدا نیز بسته ها به درستی ارسال خواهند شد اما قابلیت ردیابی ارسال کننده برای دریافت کننده بسته از بین خواهد رفت. در موارد عادی ممکن است این موضوع به عنوان یک نقیصه در نظر گرفته نشود اما در صورت بروز یک حمله ی تحت شبکه علی الخصوص حمله هایی که با ارسال حجم بالای اطلاعات و درخواست ها مانع از فعالیت درست قربانیان خود می شوند به لحاظ جلوگیری از ادامه حمله و همچنین تشخیص کامپیوتر حمله کننده ، آدرس ارسال کننده حائز اهمیت خواهد بود. در این مقاله ما به معرفی تکنیکهای IP-Traceback جهت تشخیص آدرس کامپیوتر حمله کننده در شبکه از قبیل Packet Marking ، ICMP Traceback ، Input Debugging، Controlled Flooding , Line Testing و روش مبتنی بر پروتکل OSPF خواهیم پرداخت . تکنیکهای اشاره شده با برگشت مسیر بسته ارسالی از گیرنده تا فرستنده ، آدرس مبدا آنرا تشخیص می دهند. همچنین در بخش Packet Marking با توجه به وسعت دامنه الگوریتم های درهم سازی (Hashing) استفاده شده در تکنیکهای IP-Traceback ضمن معرفی ، برخی از آنها نیز از نظر کارایی بررسی خواهند شد.با توجه به اهمیت اندازه گیری نتایج حاصل از هر تکنیک و لزوم شبیه سازی محیط ها در پایان به معرفی و بررسی دومحیط ارائه شده دانشگاهی برای این منظور خواهیم پرداخت.

نویسندگان

سیدوحید نصری

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد همدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • Meghanathan, N., IP Traceback Techniques and Analysis of Packet .Marking. ...
  • Priyanka, B.S. and N.S. Rao, IP Traceback Techniques-A Selective .Survey. ...
  • com/new s/new s/tec hn ology/story/95 _ .6. html), 1998 ...
  • .Approximate Source. in LISA. 2) Stone, R. CenterTrack: An IP ...
  • Thing, V.L., et al. Enhanced ICMP traceback with cumulative path. ...
  • security monitoring: beyond intrusion .detection. 2004: Pearson Education Murugesan, V., ...
  • .(Polytechnica Hungarica, 2014. 11(9 Song, D.X. and A. Perrig. Advanced ...
  • for IP traceback. in INFOCOM 2001. Twentieth Annual Joint Conference ...
  • traceback with deterministic packet marking. IEEE C ommunications .Letters, 2003. ...
  • .Forensics, Security and Law. 2014 Moy, J., OSPF version 2. ...
  • Choi, K. and H. Dai. A marking scheme using Huffman ...
  • Al-Duwairi, B. and M. Govindarasu, Novel hybrid schemes employing packet ...
  • Attacks. Journal of Networks, 2014. .9(4): p. 874-881 ...
  • CAIDA Data- Overview of Datasets, Monitors, and Reports. 2015/18/01]; Available ...
  • _ : //www. caida. org/data/o verview What tools is CAIDA ...
  • Yang, M.H., Hybrid Single-Packet IP Traceback wit Low Storage and ...
  • Packet. The Scientific World Journal, .2014. 2014 ...
  • نمایش کامل مراجع