انواع حملات سطح شبکه به تر با نگاهی دقیق تر به حمله مسیریابی

سال انتشار: 1397
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 385

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP03_034

تاریخ نمایه سازی: 31 اردیبهشت 1398

چکیده مقاله:

اینترنت با هدف گمنامی طراحی نشده است. در حقیقت یکی از اهداف اصلی طراحی آن مسیولیت پذیری و جوابگویی بوده است. از طرفی کاربران زیادی انتظار دارند که ارتباطات اینترنتی آنها گمنام باشد و گمنام بماند. برای برآورده ساختن نیاز گمنامی کاربران، تاکنون سیستمهای گمنام ساز دارای تاخیر زیاد یا کم متقاوتی ارایه شده است. یکی از سیستمهای گمنام ساز با تاخیر زمانی ناچیز،تر میباشد. تر در بین سایر سیستمهای گمنامی از محبوبیت بالایی برخوردار است و روزانه امکان ارتباط گمنام میلیونها کاربر را فراهم میکند. به همان نسبت نیز حمله کنندگان مختلفی علاقه مندند که گمنامی کاربران آن را به خطر بیندازند. به طور کلی حملات در برابر سیستمهای گمنام ساز به صورت فعال یا غیرفعال هستند. هر یک نیز امکان دارد در دسته حملات در سطح شبکه یا در سطح برنامه کاربردی قرار گیرد. این مقاله مروری بر مهمترین انواع حملات در شبکه تر و راه حلهای مقابله با هر یک را ارایه میدهد.

نویسندگان

سارا رضایی

گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران

محمدامین عراقی زاده

استادیار گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران