طراحی مدل جدید هانی نت مجازی آزمایشگاهی بر پایه HoneyDrive جهت شناسایی جریان های ناشناخته مخرب شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 583

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF02_094

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است، ابعادی که تکثر در مفهوم امنیت را در حوزه های مختلف موجب شده است. یکی از حوزه های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. جمع آوری داده های مرتبط با تهدیدات و حملات اینترنتی امری متداول برای محققین و پژوهشگران امنیت به حساب می آید. با این حال جمع آوری و تجزیه و تحلیل کارا و موثر این تعداد خیلی زیاد از داده ها یک چالش محسوب می شود. یکی از بهترین ابزارهای جمع آوری اطلاعات جهت بررسی و تحقیق درباره حملات ناشناخته هانی نت ها می باشند. یک هانی نت شامل شبکه ای از هانی پات هایی با تعامل بالا می باشند و یک شبکه واقعی را شبیه سازی می کند به گونه ای که تمام فعالیت ها مانیتور و ثبت گردد. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی نت مجازی در دو مکان مختلف طراحی شده و با توجه به ریسک های امنیتی بالای اینگونه HoneyDrive آزمایشگاهی جدید بر پایه ابزارها یک چارچوب جهت پیاده سازی آن ها تعریف گردیده است و پس از 91 روز آنلاین بودن هانی نت ها نتایج حاصل تشریح گردیده است.

نویسندگان

فرهاد رضازاده

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

حمید پروین

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

فرهاد راد

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • :/honeytrap .mwcollect. org/>. httpک 1. Werner, T. (2011). Honeytrap. Available ...
  • Baecher, P., Koetter, M., Holz, T., Dornseif, M., & Freiling, ...
  • Provos, N. (2004). A virtual honeypot framework. In: SSYM 2004 ...
  • Riordan, J., Zamboni, D., & Duponchel, Y. (2006). Building and ...
  • The Leurre.com project. Available from: <http : //www .leurrecom. org>. ...
  • Team Cymru. Darknet project. Available from: <http ://www. cymru. com/darknet/> ...
  • Internet motion Sensor. Available from: _ : //ims _ _ ...
  • Moore, D., Shannon, C., Voelker, G.M., & Savage, S. (2004). ...
  • Talabis, R. (2006). Honeynet learning: discovering IT security. SIGCSE Bull., ...
  • Levine, J., & Grizzard, J. (2003). The Use of Honeynets ...
  • Stumpf, F., Gorlach, A., Homann, F., & Brickner, L. (2005). ...
  • Talabis, R. (2006). Honeynet learning: discovering IT security. SIGCSE Bull., ...
  • Romney, G.W. (2005). IT security education is enhanced by analyzing ...
  • Ren, W., & Jin, H. (2005). "Honeynet based Distributed Adaptive ...
  • Levine, J., Grizzard, J., & Owen, H. (2004). Application of ...
  • Symantec Inc. (2007). Symantec Internet security threat report: Trends for ...
  • Kyaw, K. (2008). Hybrid Honeypot System for Network Security, World ...
  • Jones, J.K., & Romney, G.W. (2004). Honeynets: _ educational resource ...
  • Portokalidis, G., Slowinska, A., & Bos, H. (2006). Argos: an ...
  • Goebel, J., Holz, T., & Willems, C. (2007). Measuremet and ...
  • Rajab, M.A., Zarfoss, J., Monrose, F., & Terzis, A. (2006). ...
  • Vrable, M., Ma, J., Chen, J., Moore, D., Vandekieft, E., ...
  • McCarty, B. (2003). Automated Identity Theft, Security and Privacy Magazine, ...
  • Honeynet Project maintainers, (2006). The honeynet project. Technical report, _ ...
  • Honeynet project, (2004). Know Your Enemy: Learning about Security Threats, ...
  • Spitzner, L. (2002). Tracking Hackers. Addison Wesley Professional, Reading. Value ...
  • Barfar, A., & Mohammadi, S. (2007). Honeypots: Intrusion deception. ISSA ...
  • Balas, E., & Viecco, C. (2005). Towards a third generation ...
  • Spitzner, L. (2003). "The Honeynet Project: Trapping the Hackers, " ...
  • Abbasi, F.H., & Harris, R. J. (2009). Experiences with a ...
  • Provos, N., & Holz, T. (2007). Virtual Honeypots: From Botnet ...
  • Mokube, I., & Adams, M. (2007). Honeypots: Concepts, Approaches, and ...
  • Nikkhahan, B., Jangi, A., & Sohrabi, S. (2009). E-government security: ...
  • Pouget, F., & Dacier, M. (2003). "Honeypot, Honeynet: A comparative ...
  • Provos, N., & Holz, T. (2007). Virtual Honeypots: From Botnet ...
  • Chuvakin, A. (2003). "Honeypot essentials, " Information Systems Security, Volume ...
  • Holz, T., (2005). Dornseif M. Hands _ Honeypot Technology (Black ...
  • Azadegan, S., & McKenna, _ (2005). Use of Honeynets in ...
  • Jian, Y., Gang, Z., & Yi-Qun, C. (2003). Intrusion discovery ...
  • Shirey, R. (2000). "RFC 2828: Internet security glossary.: The Internet ...
  • Hido, S., & Kashima, H. (2009). Roughly Balanced Bagging for ...
  • Hecker, Ch. (2006). Dynamic Honeypot Constructio. in Proceedings of the ...
  • Resendez, M. H. (2008). Honeypots: Basic Concepts, Classification and Educational ...
  • Spitzner, L. (2003). Honeypots: Catching the Insider Threa. In Proceedings ...
  • Spitzner, L. (2001). The Value of Honeypots, Part One: Definitions ...
  • Karthik, S., Samudrala, B., & Yang, A. T. (2004). Design ...
  • O'Leary, M., Azadegan, S., & Lakhani, J. (2006). Development of ...
  • Ateeq Ahmad, M.A. (2011). Benefits of Honeypots in Education Sector. ...
  • Siti Rohaidah Ahmad, A. A., Nazatul Naquiah, _ A. H., ...
  • نمایش کامل مراجع