انواع حملات سطح شبکه به تر با نگاهی دقیق تر به حمله مسیریابی

Publish Year: 1397
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 331

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP03_034

تاریخ نمایه سازی: 31 اردیبهشت 1398

Abstract:

اینترنت با هدف گمنامی طراحی نشده است. در حقیقت یکی از اهداف اصلی طراحی آن مسیولیت پذیری و جوابگویی بوده است. از طرفی کاربران زیادی انتظار دارند که ارتباطات اینترنتی آنها گمنام باشد و گمنام بماند. برای برآورده ساختن نیاز گمنامی کاربران، تاکنون سیستمهای گمنام ساز دارای تاخیر زیاد یا کم متقاوتی ارایه شده است. یکی از سیستمهای گمنام ساز با تاخیر زمانی ناچیز،تر میباشد. تر در بین سایر سیستمهای گمنامی از محبوبیت بالایی برخوردار است و روزانه امکان ارتباط گمنام میلیونها کاربر را فراهم میکند. به همان نسبت نیز حمله کنندگان مختلفی علاقه مندند که گمنامی کاربران آن را به خطر بیندازند. به طور کلی حملات در برابر سیستمهای گمنام ساز به صورت فعال یا غیرفعال هستند. هر یک نیز امکان دارد در دسته حملات در سطح شبکه یا در سطح برنامه کاربردی قرار گیرد. این مقاله مروری بر مهمترین انواع حملات در شبکه تر و راه حلهای مقابله با هر یک را ارایه میدهد.

Authors

سارا رضایی

گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران

محمدامین عراقی زاده

استادیار گروه امنیت اطلاعات، دانشکده برق و کامپیوتر، دانشگاه مالک اشتر، تهران، ایران