مدلهای حملات وارد بر سیستم های مدیریت اعتماد و راهکارهای مقابله با آن

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,453

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_249

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

ارتباطات در سیستم های توزیع شده بین افراد ناشناس صورت گرفته بنابراین تعاملات در چنین فضایی مقتضیات خاص خود رامی طلبد و اعتماد، نقش مهمی در شکل گیری روابط بین کاربران ایفا می کند. به این ترتیب بحث مدیریت اعتماد، به عنوان راهیبرای حل مسائل امنیتی جوامع باز بسیار مورد توجه قرار گرفته است. با وجود این، یک سیستم مدیریت اعتماد، خود در برابرحملات و رفتارهای بدخواهانه آسیب پذیر می باشد. در این مقاله سعی شده دید جامع و طبقه بندی مناسبی از حملات و تهدیداتامنیتی وارد بر یک سیستم مدیریت اعتماد فراهم گشته و نیز مکانیزم های امنیتی موجود در برابر این تهدیدات مورد بررسی ودسته بندی قرار گیرند. همچنین برای برخی سناریوهای حمله، راهبردهایی علاوه بر مکانیزم های موجود، پیشنهادشده که می توانددر کارهای آینده مورد بررسی قرار گیرد. در نهایت امید است این پژوهش بتواند به عنوان مروری سازمان یافته، برای طراحی یکسیستم مدیریت اعتماد مقاوم به تهدیدات امنیتی، مورد توجه محققان قرار گیرد.

Authors

مریم توکلی

دانشگاه بین المللی امام رضا

حسن شاکری

دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • An, D. S., Ha, B. _ & Cho, G. H. ...
  • Audun Jsang, Trust and Reputation Systems, Tutorial at IFIPTM 2009, ...
  • Das, Anupam, and Mohammad Mahfuzul Islam. "Securedtrus. A dynamic trust ...
  • Douceur, J. R. (2002). The sybil attack. _ Peer-to-peer Systems ...
  • Gambetta, D. (2000). Can we trust trust. Trust: Making and ...
  • Grandison, T., & Sloman, M. (2000). A survey of trust ...
  • He, D., Chen, C., Chan, S., Bu, J., & Vasilakos, ...
  • Hoffman, K., Zage, D., & Nita-Rotaru, C. (2009). A survey ...
  • Iltaf, N., Ghafoor, A., & Hussain, M. (2012). Modeling interaction ...
  • Ingram, D. (2005). An evidence based architecture for efficient, attack-resistat ...
  • Jsang, A. (2011). Trust Management in Online Communities. New Forms ...
  • Khosravifar, B., Bentahar, J., Gomrokchi, M., & Alam, R. (2012). ...
  • Marmol, F. G., & Perez, G. M. (2009). Security threats ...
  • Melaye, _ & Demazeau, Y. (2005). Bayesian dynamic trust model. ...
  • Sun, Y., Han, Z., & Liu, K. R. (2008). Defense ...
  • Tian, C., & Yang, B. (2011). Trust, a reputation and ...
  • Wang, X., Liu, _ & Su, J. (2012). Rlm: A ...
  • Xiong, L., & Liu, L. (2004). Peertrust: Supporting reputati on-based ...
  • Zhang, F. G. (2011). Preventing rec ommendation attack in trust-based ...
  • نمایش کامل مراجع