سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM

Publish Year: 1397
Type: Conference paper
Language: Persian
View: 1,494

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

NCAEC04_049

Index date: 19 May 2019

بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM abstract

تهدیدها همواره وجود دارند، اما به خودی خود از حالت بالقوه به بالفعل تبدیل نمی شوند، بلکه هر تهدید با استفاده از یک یا چند آسیب پذیری به دارایی ها و اطلاعات آسیب می رساند. حمله کننده ها می توانند از مسیرهای مختلفی در برنامه استفاده کنند تا به تجارت افراد آسیب برسانند. گسترش شبکه های بی سیم و کاربردهای سال های اخیر آن در شبکه اینترنت اگر چه خدمات زیادی را به ارمغان آورده، اما موضوع مقابله با تهدیدهای امنیتی را چالش انگیزتر از پیش نموده است. از آن جایی که رسانه در شبکه های بی سیم هوا می باشد و ترافیک بسته ها فاقد مسیر فیزیکی کام ا لا مشخص همانند شبکه های سیمی است، مقوله حفظ امنیت بیش از پیش رخ نمایی می نماید. در مقاله پیش رو ضمن بررسی دقیق حملاتی چون مرد میانی یا MITM سعی داریم مروری داشته باشیم بر نحوه انجام این حملات و در ادامه نحوه تشخیص و سپس مکانیزم های دفاعی در جهت جلوگیری از این نوع حملات را بررسی نماییم.

بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM Keywords:

حملات مرد میانی , حملات MITM , آسیب پذیری های شبکه , حمله MITB

بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM authors

علی علیپور

دانشجو کارشناسی ارشد، موسسه آموزش عالی پیشتازان شیراز

مقاله فارسی "بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM" توسط علی علیپور، دانشجو کارشناسی ارشد، موسسه آموزش عالی پیشتازان شیراز نوشته شده و در سال 1397 پس از تایید کمیته علمی چهارمین کنفرانس ملی دستاوردهای نوین در برق و کامپیوتر و صنایع پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حملات مرد میانی، حملات MITM ، آسیب پذیری های شبکه، حمله MITB هستند. این مقاله در تاریخ 29 اردیبهشت 1398 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1494 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که تهدیدها همواره وجود دارند، اما به خودی خود از حالت بالقوه به بالفعل تبدیل نمی شوند، بلکه هر تهدید با استفاده از یک یا چند آسیب پذیری به دارایی ها و اطلاعات آسیب می رساند. حمله کننده ها می توانند از مسیرهای مختلفی در برنامه استفاده کنند تا به تجارت افراد آسیب برسانند. گسترش شبکه های بی سیم و کاربردهای ... . برای دانلود فایل کامل مقاله بررسی مکانیزم تشخیص و جلوگیری از حملات مرد میانی یا MITM با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.