سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری

Publish Year: 1393
Type: Conference paper
Language: Persian
View: 774

This Paper With 5 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

NAEC02_104

Index date: 4 February 2015

بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری abstract

یکی از مشکلات مربوط به شبکه های تلفن اینترنتی که انتظار می رود در آینده مشکلاتی مشابه مسئله هرزنامه ها در ایمیل را برای سیستم های تلفنی ایجاد کند مسئله هرز تماس ها است. تشخیص هرز تماس در شبکه های تلفن اینترنتی باید به صورت بی درنگ بدون توجه به محتوا و قبل از برقراری نشست انجام ود. بر این اساس در این مقاله ما سعی کرده ایم که با ارائه یک روش جدید مبتنی بر تمرکز بر روی رفتار کاربران و با نگاه به آسیب پذیری های موجود در سیستم VOIP که منجر به ایجاد هرز تماس می شوند سیستم ضد هرز تماسی ارائه کنیم که قادر به تشخیص تماس های مزاحمی که به صورت همزمان است در مرحله سیگنالینگ باشد . سیستم پیشنهادی با در نظر گرفتن آسیب پذیری های منجر به هرز تماس به شناسایی رفتارهای مشکوک کاربران می پردازد و بعد از بررسی ویژگی های تماس با استفاده از یک روش چالش / پاسخ تنها به کاربرانی اجازه ورود می دهد که از نرمال بودن تماس آنها اطمینان حاصل کند. ارزیابی روش پیشنهادی با استفاده از شبیه سازی آن انجام شده و مقادیر نرخ تشخیص و نرخ هشدار نادرست به دست امده حاکی از موفقیت این روش در جلوگیری از ورود هرز تماس ها به شبکه را دارد.

بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری Keywords:

بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری authors

جواد اکبری ترکستانی

دانشگاه آزاد اسلامی واحد اراک گروه کامپیوتر اراک

زینب رستمی

دانشگاه آزاد اسلامی واحد اراک گروه کامپیوتر اراک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
. Y. Rebahi, D. Sisalem, T. Magedanz, F. Fokus, K. ...
. N.J. Croft, M.S. Olivier, ":A Model for Spam Prevention ...
http ://mo .co. za/open/voip spam.pdf , 2005. ...
. Y. Rebahi, S. Ehlert, S. Dritsas, G. F. Maria ...
in Telephony Networks, " in Proc. Of INFOCOM, pp. 41-45, ...
. B.Mathieu, Q.Loudier, Y.Gourhant, F. Bougant, M. Osty, _ l ...
. R. Dantu, P. Kolan, "Detecting Spam in VOIP Networks, ...
. S. M. Akramus Salehin, "Using Decoys to Block SPIT ...
. P. Stamatiou, D. Gritzalis, "Countering Unsolicited Calls in the ...
. Y. Soupionis, G. Marias, S. Ehlert, Y. Rebahi, S. ...
. Z.Asgharian, H.Asgharian, A. Akbari, B. Raahemi, :A Framework Computer ...
Networks and Distributed Systems, pp.100-105, 2011 ...
Y. Bai, "Analysis of EnterpriseVoIP Traffic from aWire line IMS ...
نمایش کامل مراجع

مقاله فارسی "بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری" توسط جواد اکبری ترکستانی، دانشگاه آزاد اسلامی واحد اراک گروه کامپیوتر اراک؛ زینب رستمی، دانشگاه آزاد اسلامی واحد اراک گروه کامپیوتر اراک نوشته شده و در سال 1393 پس از تایید کمیته علمی دومین کنفرانس دستاوردهای نوین در مهندسی برق و کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله هرز تماس، شبکه VOIP، آسیب پذیری، سیگنالینگ هستند. این مقاله در تاریخ 15 بهمن 1393 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 774 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که یکی از مشکلات مربوط به شبکه های تلفن اینترنتی که انتظار می رود در آینده مشکلاتی مشابه مسئله هرزنامه ها در ایمیل را برای سیستم های تلفنی ایجاد کند مسئله هرز تماس ها است. تشخیص هرز تماس در شبکه های تلفن اینترنتی باید به صورت بی درنگ بدون توجه به محتوا و قبل از برقراری نشست انجام ود. بر این ... . برای دانلود فایل کامل مقاله بررسی و مقایسه روش های مختلف تشخیص نفوذ و ارائه یک روش جدید برای کاهش هرز تماس ها در شبکه های کامپیوتری با 5 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.