بررسی امنیت شبکههای تلفن همراه موجود بواسطه نرم افزارهای نسل آینده

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 438

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECIE01_033

تاریخ نمایه سازی: 8 اردیبهشت 1396

چکیده مقاله:

در اتباطات تلفن همراه می توان 5G را بمنزله انقلابی در سرعت و قابلیت اعتماد فوق العاده شبکه جهت دسترسی و حمایت از افزایش انبوه داده، ترافیک و اتصال گره ها عنوان نمود . برای رسیدن به نیازهای شبکه های تلفن همراه آتی، تکنولوژی های جدیدی مانند شبکه تعریف شده نرم افزار مجازی سازی تابع شبکه (SDMN (و مفاهیم پردازش ابری در حال رشد میباشند، در این پژوهش چالش های امنیتی که با این تکنولوژی جدید روبرو هستند معرفی شده اند، همچنین به رویکرد چند لایه نرم افزار امن مشخص شبکه های تلفن همراه (SDMN ( بوسیله مقابله امنیتی در سطوح مختلف برای محافظت ازخود شبکه و کاربران مطرح گردیده است، در این راستا ابتدا کانالهای ارتباطی مابین عناصر شبکه با اعمال نفوذ پروتکل هویت میزبان و تونل زنی امن اعمال میشود و سپس دسترسیهای ناخواسته به زیر ساختهای شبکه موبایل با ارتباطات مبتنی بر سیاست خاص محدود میگردد.

نویسندگان

رشید جوان

کارشناسی ارشد نرم افزار، گروه کامپیوتر، واحد ارومیه، دانشگاه آزاد اسلامی، ارومیه، ایران،

کامبیز مجیدزاده

استادیار گروه کامپیوتر واحد ارومیه دانشگاه آزاد اسلامی ارومیه ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • cloud computing with a virtualized network Secureه [7] F. Hao, ...
  • fault Scalableه [18] J. Kempf, E. Bellagamba, A. Kern, D. ...
  • K. Pentikousis, Y. Wang, and W. Hu, "Mobileflow. Toward software ...
  • H. Hawilo, A. Shami, M. Mirahmadi, and R. Asal, :NFV: ...
  • M. Liyanage, M. Ylianttila, and A. Gurtov, Software Defined Mobile ...
  • J. C osta-Requena, V. F. Guasch, and et. al., "SDN ...
  • A. Y. Ding, J. Crowcroft, S. Tarkoma, and H. Flinck, ...
  • C. Meyer and J. Schwenk, "Lessons Learned From Previous SSL/TLS ...
  • A. R. Sharafat, S. Das, G. Parulkar, and N. McKeown, ...
  • S. Shin, P. A. Porras, V. Yegneswaran, _ W. Fong, ...
  • S _ ftware -Defined Networks." in NDSS, 2013. ...
  • R. Beckett, X. K. Zou, S. Zhang, S. Malik, J. ...
  • A. Khurshid, W. Zhou, M. Caesar, and P. Godfrey, ،Veriflow: ...
  • E. Al-Shaer and S. Al-Haj, "FlowCheckef Configuration analysis and verification ...
  • S. Son, S. Shin, V. Yegneswaran, P. Porras, and G. ...
  • M. Canini, D. Kostic, J. Rexford, and D. Venzano, "Automating ...
  • S _ curity-enhance d floodlight. [Online]. Available: http://www. sdncentral _ ...
  • R. Braga, E. Mota, and A. Passito, "Lightweight DDoS flooding ...
  • P. Fonseca, R. Bennesby, E. Mota, and A. Passito, _ ...
  • P. Porras, S. Shin, V. Yegneswaran, M. Fong, M. Tyson, ...
  • K. Phemius, M. Bouet, and J. Leguay, "Disco: Distributed multi-domain ...
  • Y. Zhang, N. Beheshti, and M. Tatipamula, "On resilience of ...
  • dynamic access control for enterprise [22] A. K. Nayak, A. ...
  • H. Hu, W. Han, G.-J. Ahn, and Z. Zhao, _ ...
  • S. A. Mehdi, J. Khalid, and S. A. Khayam, "Revisiting ...
  • J. R. Ballard, I. Rae, and A. Akella, "Extensible and ...
  • Z. A. Qazi, C.-C. Tu, L. Chiang, R. Miao, V. ...
  • SIGCOMM Computer Commu nication Review, vol. 43, no. 4. ACM, ...
  • M. Liyanage and A. Gurtov, "Secured VPN Models for LTE ...
  • Case Study on SecurityIssues in LTE Backhaul and Core A:ه ...
  • SDN Concept in Generalized Mobile Network Architectures (SIGMONA) project. [Online]. ...
  • J. Co sta-Requena, J. L. Santos, V. F. Guasch, K. ...
  • Generalized Mobile Network Architecture, ;" in European Conference on Networksand ...
  • M. McBride, M. Cohn, S. Deshpande, M. Kaushik, M. Mathews, ...
  • D. Kreutz, F. Ramos, and P. Verissimo, "Towards secure and ...
  • _ ftware-defined networks, ; in Proceedings of the second ACM ...
  • M. Liyanage, M. Ylianttila, and A. Gurtov, "Securing the control ...
  • Symposium on. IEEE, 2014, pp. 1-6. ...
  • M. Liyanage, A. Gurtov, and M. Ylianttila, "IP-Based Virtual Private ...
  • R. Axelrod, "The evolution of cooperation: revised edition, " Basic ...
  • ETSI TR 187 023 V1.1.1 (2012-03). [Online]. Available: http : ...
  • L. Kekely, V. Pus, and J. Korenek, "Software defined monitoring ...
  • N. McKeown, T. Anderson, H. Balakrishnan, G. Parulkar, L. Peterson, ...
  • About POX. [Online]. Available: _ : _ _ about-pox/ ...
  • Open vSwitch: An Open Virtual Switch. [Online]. Available:ul _ http ...
  • "The OpenHIP project, " http : //www. openip.org/. ...
  • Iperf. [Online]. Available: http :/iperf. sourceforge .net/ ...
  • "Carrier Cloud Telecoms - Exploring the Challenges of Deploying Virtualization ...
  • نمایش کامل مراجع