افزایش امنیت شبکه های کامپیوتری با بهره گیری از متد جدید پورت ناکینگ پویا بر پایه رمز یکبار مصرف

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 816

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RKES01_290

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

در سال های اخیر شبکه های کامپیوتری همواره در معرض خطرانواع حملات سایبری بوده و این حملات عموما شامل حملات شناسایی و دست یابی به خدمات هستند. در این حملات مهاجمین ابتدا اقدام به جمع آوری اطلاعات و شناسایی سرویس های در حال اجرای شبکه قربانی به منظور آسیب رسانی و دست یابی به خدمات هستند. پورت ناکینگ Knocking Port یک روش احراز هویت به منظور جلوگیری از شناسایی و استفاده از خدمات آسیب پذیر توسط مهاجمین بوده و هدف آن مخفی نگه داشتن پورت ها و خدمات از دید مهاجمین و عدم کارآیی حملات شناسایی بوده است. در این مقاله روش جدیدی با هدف ایجاد پورت ناکینگ پویا بر پایه رمز یکبار مصرف با کمک دستگاه توکن امنیتی Security Token و تانلینگ به منظور از بین بردن مشکلات NAT-Knocking حملات بازپخش، استراق سمع و مرد میانی معرفی گردیده است

نویسندگان

سیدمحمدسجاد تکیه

گروه کامپیوتر، واحد کاشان ، دانشگاه آزاد اسلامی ،کاشان، ایران

مرتضی رموزی

گروه کامپیوتر، واحد کاشان ، دانشگاه آزاد اسلامی ،کاشان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پوروهاب مهران (1392) « ارائه یک تکنیک احراز اصالت در ...
  • Al-Bahadili, H. and A. H. Hadi (2010). "Network security using ...
  • Ali, F. H. M., et al. (2012). "Simple port knocking ...
  • Boroumand, L., et al. (2013). "A Review on Port-Knocking Authentication ...
  • Boroumand, L., et al. (2014). "Virtualization Technique for Port Knocking ...
  • C. K. T. Cappella (2004), "Remote Server Management Using Dynamic ...
  • E. Y. Vasserman, N. Hopper, and J. Tyra (2009), "SilentKnock ...
  • Khan, Z. A., et al. (2012). "Performance Evaluation of Widely ...
  • Kirsch, J. (2014). "Improved kernel-based port-knocking in linux." Master's Thes ...
  • Krzywinski, M. (2004), "Port knocking _ system for stealthy authentication ...
  • Krzywinski, M. (2003). "Port knocking from the inside out.", SysAdmin ...
  • Maddock, B. (2004). "Port Knocking: An overview of Concepts, Issues ...
  • Mehran, P., et al. (2013). "Design and Implem entation of ...
  • Mehran, P., et al. (2012). "SPKT: Secure Port Knock- Tunneling, ...
  • Pourvahab, M. A., R. (2015). "Utilizing Port-Knocking as first defensive ...
  • Srivastava, V., et al. (2011). "Advanced port knocking authentication scheme ...
  • I7. Ward , J. B. (2004), "The doorman or silent ...
  • I8. Worth, D. (2004). "COK: Cryptographic one-time knocking." Black Hat ...
  • نمایش کامل مراجع