انواع حملات سطح شبکه به تر با نگاهی دقیق تر به حمله مسیریابی
سال انتشار: 1397
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 385
فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CITCOMP03_034
تاریخ نمایه سازی: 31 اردیبهشت 1398
چکیده مقاله:
اینترنت با هدف گمنامی طراحی نشده است. در حقیقت یکی از اهداف اصلی طراحی آن مسیولیت پذیری و جوابگویی بوده است. از طرفی کاربران زیادی انتظار دارند که ارتباطات اینترنتی آنها گمنام باشد و گمنام بماند. برای برآورده ساختن نیاز گمنامی کاربران، تاکنون سیستمهای گمنام ساز دارای تاخیر زیاد یا کم متقاوتی ارایه شده است. یکی از سیستمهای گمنام ساز با تاخیر زمانی ناچیز،تر میباشد. تر در بین سایر سیستمهای گمنامی از محبوبیت بالایی برخوردار است و روزانه امکان ارتباط گمنام میلیونها کاربر را فراهم میکند. به همان نسبت نیز حمله کنندگان مختلفی علاقه مندند که گمنامی کاربران آن را به خطر بیندازند. به طور کلی حملات در برابر سیستمهای گمنام ساز به صورت فعال یا غیرفعال هستند. هر یک نیز امکان دارد در دسته حملات در سطح شبکه یا در سطح برنامه کاربردی قرار گیرد. این مقاله مروری بر مهمترین انواع حملات در شبکه تر و راه حلهای مقابله با هر یک را ارایه میدهد.
کلیدواژه ها:
نویسندگان
سارا رضایی
گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران
محمدامین عراقی زاده
استادیار گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران