مانیتورینگ شبکه با هدف برقراری امنیت بر اساس تحلیل رفتاری بسته ها

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,746

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NICE01_105

تاریخ نمایه سازی: 30 دی 1394

Abstract:

امروزه اهمیت مانیتورینگ شبکه بحث بسیار مهمی می باشد که کارشناسان امنیت IT در پی راه های مختلفی جهت برقراری این امنیت می باشند. نرم افزارهای مختلفی بر اساس حمله های گوناگون مانند IDS، DDOS، Back door طراحی شده است که هر کدام در مواجه با شبکه های مختلف و تغییر توپولوژی به مشکلات بسیار بزرگی برخورد کرده است. اینکه در این مقاله ما پس از بررسی راهکارهای گوناگون مانند کلاس بندی بسته ها، استفاده از قضیه چینی در مرابداد بسته ها و همچنین شبیه سازی رفتار بسته ها و مسائل دیگر به ارائه راهکار کلی جهت مانیتورینگ امنیت شبکه پرداخته ایم. پس از بررسی تقریبا چندین مقاله به این نتیجه رسیدیم مانیتورینگ امنیت شبکه با استفاده از برنامه های کاربردی، بازده صد درصدی ندارد و بهترین مانیتورینگ شبکه داشتن اطلاعات و دانش در مورد بسته های شبکه و همچنین رفتار آنها بر روی پروتکل ها و در بستر توپولوژی های مختلف می باشد.

Keywords:

امنیت شبکه , مانیتورینگ شبکه , تگ امنیتی , قضیه باقی مانده چینی

Authors

صادق بیاتی

دانشجو کارشناسی ارشد، دانشگاه آزاد اسلامی واحد شهرکرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • traceroute to detect faulty _ malicious routing, Secureه [13] V. ...
  • Song-song Lu, Xiao-feng Wang, Li Mao" Network Security Situation Awareness ...
  • B. Potter, "Software &network security, " J Network Security, voL2004, ...
  • S. Jajodia, S Noble, and B. O'Berry, 'Topological analysis of ...
  • Xiu-Zhen Chen, Qing-Hua Zheng, and Xiao-Hong Guan, "Quantitative hierarchical threat ...
  • Xiu-Zhen Chen, Qing-Hua Zheng, and Xiao-Hong Guan, "Quantitative hierarchical threat ...
  • Yong Wei and Yi-Feng Lian, "A network security situational dWarenes. ...
  • Y. Bhavani a, *, V. Janaki b, R. SridevicIP Traceback ...
  • DanaiChasaki, Qiang Wu and Tilman Wolf, Department _ of Electrical ...
  • (ICCCN), Aug. 201 1.[9]r.p, mp.t "Detecting Packet Modification Attack by ...
  • Weidong Wu, "Packet Forwarding Technologies' , Auerbach Publications, Taylor and ...
  • Vikram Desai, Department of Electrical and C _ mputerEngine ering, ...
  • Alper T. Mizrak, VMware Stefan Savage and KeithMarzullo, UCSD, "Detecting ...
  • Xin Zhang, School of Computer Sc ience, Computer S c ...
  • Notice of Reasons for Rejection in Japanese Patent Application No. ...
  • European Search Report for EP Application No. 07012529.9, dated Nov. ...
  • Z. Shumei and J. Yanru, "The Model of Trojan Horse ...
  • T. Shugang, "The Detection of Trojan Horse Based on the ...
  • J. Cong, W. Xiao-Yan, and T. Hua-Yong, "Dynamic Attack Treeand ...
  • C. Qin-Zhang, C. Rong, and G. Yu-Jie, "Classification Algorithmsof Trojan ...
  • نمایش کامل مراجع