شناسایی مبتنی بر میزان کرم واره ها P2P

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,476

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE16_021

تاریخ نمایه سازی: 6 اسفند 1386

Abstract:

کرم واره ها (کرم های کامپیوتری)، به علت قابلیت انتشار مستقل و اثرات مخربی که می توانند بر جای بگذارند، یکی از بزرگترین تهدیدات شبکه محسوب می گردند. شبکه های جدیدی مانند شبکه P2P باعث به وجود آمدن زمینه جدیدی برای فعالیت کرم واره ها شده اند. کرم واره های P2P با سوء استفاده از ویژگی های این نوع شبکه ها می توانند با سرعت بالا و با ترکیب شدن در ترافیک عادی شبکه بین گره ها منتشر شوند. آنها پتانسیل بالاتری برای حملات خطرناک به شبکه دارند. زیرا مکانیزهای فعلی تشخیص و مقابله با کرم واره ها در مقابل آنها موثر نیست. بنابراین، ساختار خاص شبکه های P2P نیازمندی های جدیدی برای مقابله با حملات به آن مطرح می کند. در این مقاله روشی مبتنی بر میزان برای تشخیص کرم واره های P2P ارائه نموده ایم. این روش علاوه بر نرخ بالای تشخیص کرم واره ها، از هزینه پایین و سرعت بالایی برخوردار است.

Keywords:

کرم واره , شبکه های P2P , الگوریتم بیزی , تشخیص مبتنی بر میزبان

Authors

فاطمه کاظمینی

دانشگاه صنعتی امیرکبیر

بابک صادقیان

دانشگاه صنعتی امیرکبیر

مهدی شجری

دانشگاه صنعتی امیرکبیر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Bishop, Computer Security, Published by Addison Wesley, 2003. ...
  • L. Zhou, L. Zhang, F. McSherry, N. Immorlica, M. Costa ...
  • S. Shakkottai and R. Srikant, Peer to Peer Networks for ...
  • J. Kannan, K. L ak s hm inarayanan, Implications _ ...
  • W. Yu, C. Boyer, S. Chellappan and D. Xuan, Peer-to-Peer ...
  • K. Wu, Y. Feng, Proactive Worm Prevention Based on P2P ...
  • G. Chen, R S. Gray, Simulating Non- Scann ingWorms _ ...
  • T. M. Mitchell, Machine Learning, Published by M cGraw-H i ...
  • Q. He, M. Ammar, G. Riley, H. Raj and R. ...
  • S. Noh, C. Lee, K. Ryu, K. Choi, and G. ...
  • نمایش کامل مراجع