ارائه روش حل مساله نقاط مرزی در نشان گذاری مبتنی بر فاصله در جریان شبکه گمنامی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 233

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-2_002

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

توانمندی ردیابی نفوذ، نقش بازدارنده ا ی در نا امنی دارد. یکی از روش های ردیابی نفوذ، روش نشان گذاری ترافیک شبکه است. در این روش با تغییر در الگوی جریان شبکه گمنامی، ترافیک جریانی خاص نشان گذاری شده و در مرزهای خروجی شبکه آن جریان ردیابی می گردد. در این تحقیق روش نشان گذاری مبتنی بر فاصله که تابحال روی شبکه گمنامی مسیریابی پیازی ارزیابی نشده است، پیاده سازی شده و به صورت عملی در محیط واقعی بر روی شبکه مسیریابی پیازی مورد ارزیابی قرار گرفت. تحلیل نتایج نشان می دهد که این روش دارای نقطه ضعف نقاط مرزی است. راه کار پیشنهادی بهبود روش مبتنی بر فاصله، با ایجاد فضای خالی محافظ در انتهای هر فاصله برای رفع مساله نقاط مرزی مورد استفاده قرارگرفت. بعد از پیاده سازی و ارزیابی عملی روش پیشنهادی بهبود یافته مبتنی بر فاصله، اندازه گیری دقت نرخ های کدگشایی، مثبت اشتباهی و منفی اشتباهی، نشان می دهد که روش پیشنهادی کارایی بهتری در مقایسه یا روش اولیه نشان گذاری مبتنی بر فاصله دارد. همچنین برای ارزیابی نامحسوسی با فرض سناریوی نفوذ، از روش های آماری K-S، آنتروپی و آنتروپی شرطی جهت تشخیص وجود نشان گذاری استفاده شد. نتایج نشان می دهد که روش پیشنهادی در آزمون های K-S و آنتروپی دارای سطح نامحسوسی قابل قبول است.

Keywords:

نشان گذاری , روش مبتنی بر فاصله , شبکه گمنامی

Authors

احمد احمدی

دانشگاه جامع امام حسین (علیه السلام)

مهدی دهقانی

دانشگاه جامع امام حسین علیه سلام

محمود صالح اصفهانی

دانشگاه جامع امام حسین علیه سلام

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Houmansadr, T. Coleman, N. Kiyavash, and N. Borisov, “On ...
  • A. Houmansadr and N. Borisov, “SWIRL: A Scalable Watermark to ...
  • A. Houmansadr, “Design, Analysis, And implementation of effective network flow ...
  • A. Ahmadi, “Intruder Tracing in Anonymous Networks Using the Network ...
  • A. Houmansadr and N. Borisov, “Towards Improving Network Flow Watermarks ...
  • A. Houmansadr, N. Kiyavash, and N. Borisov, “Rainbow A Robust ...
  • X. Wang and D. S. Reeves, “Robust correlation of encrypted ...
  • J. Luo, X. Wang, and M. Yang, “An interval centroid ...
  • J. Huang, X. Pan, X. Fu, and J. Wang, “Long ...
  • X.Wang, J. Luo, and M. Yang, “A Double Interval Centroid-Based ...
  • L. Zhang, Z. Wang, Q. Wang, and F. Miao, “MSAC ...
  • L. Zhang, J. Luo, and M. Yang, “An Improved DSSS-Based ...
  • A. Houmansadr, N. Kiyavash, and N. Borisov, “Multi-flow attack resistant ...
  • Y. J. Pyun, Y. H. Park, X. Wangy, D. S. ...
  • X. Wang, S. Chen, and S. Jajodia, “Network Flow Watermarking ...
  • W. Yu, XinwenFu, S. Graham, D. Xuan, and W. Zhao, ...
  • A. Ahmadi, M. Dehghani, and M. S. Esfehani, “Survey of ...
  • Y. J. Pyun, Y. Park, D. S. Reeves, X. Wang, ...
  • X. Wang, D. S. Reeves, P. Ning, and F. Feng, ...
  • R. Duda, P. Hart, and D. Stork, “Pattern Classification(۲ndEdition),” John ...
  • P. Peng, P. Ning, and D. S. Reeves, “On the ...
  • B. Birami, “Covert Timing Channel Detection With Use Statistic Methods,” ...
  • N. Kiyavash, A. Houmansadr, and N. Borisov, “Multi-flow attacks against ...
  • L. Zhang, Z. Wang, J. Xu, and Q. Wang, “Multi-flow ...
  • نمایش کامل مراجع