کشف تعاملی کرم با استفاده از شبکه های نظیر به نظیر
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
- نویسنده جواد طاهری
- استاد راهنما محمدکاظم اکبری
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1387
چکیده
کرم ها- برنامه هایی که به صورت اتوماتیک در شبکه های کامپیوتری منتشر می شوند- یک خطر جدی برای کامپیوترهای متصل به اینترنت به شمار می آیند. این برنامه ها، با به کارگیری آسیب پذیری های موجود در برنامه ها و نرم افزارها، کامپیوترهای هدف را آلوده ساخته و از این ماشین ها برای اجرای مقاصد مغرضانه خود استفاده می کنند. تجارب گذشته نشان می دهد که سرعت انتشار کرم ها می تواند بسیار سریعتر از آن باشد که بتوان با دخالت مستقیم انسان آن ها را متوقف نمود. به همین دلیل، لازم است تا مکانیزم بازدارکننده انتشار کرم ها، مکانیزمی کاملا خودکار باشد. در این پایان نامه، با بررسی مکانیزم wormshield که یکی از جدیدترین مکانیزم های ارایه شده برای تشخیص و جلوگیری از انتشار کرم ها است، به بررسی برخی از مشکلات آن پرداخته و سپس دو پیشنهاد برای بهبود این مشکلات ارایه می کنیم. یکی از این مشکلات، ضعف در تشخیص شناسایی کرم های زیردامنه ای است. برای حل این مشکل، ناظرها را که در سیستم قبلی در یک شبکه chord قرار دارند، در یک سیستم نظیر به نظیر جدید به نام tac سازماندهی می کنیم. در اینصورت ناظرهای هر زیر دامنه که با یکدیگر یک دامنه آدرس بزرگتر را تشکیل می دهند، نسبت به وجود یکدیگر آگاه خواهند بود و اشتراک اطلاعات ترافیک به نحو مناسب تری انجام می گیرد. در نتیجه کرم های زیردامنه ای سریعتر کشف می گردند. یکی دیگر از مسایل مطرح در این سیستم، نیاز به توان محاسباتی بالا و نیز ترافیک قابل ملاحظه در مخابرات میان ناظرها(به دلیل حجم بالای ترافیک) است. برای بهبود این مشکل، یک روش جدید و جایگزین برای کشف امضاهای مشکوک ارایه کرده ایم. در روش ارایه شده، به جای آنکه امضاهای کرم ها با استفاده خاصیت تکرار نمونه های کرم و فراتر رفتن تعداد نمونه های مشاهده شده از آستانه های از پیش تعیین شده تولید گردد، از تاریخچه کرم ها به عنوان سندی بر مشکوک و یا عادی بودن آنها استفاده شده است. به این ترتیب علاوه بر اینکه نیاز به شمردن و نگه داری امضاهای مختلف کرم ها توسط ناظرها مرتفع می شود، سرعت کشف و بازداری کرم ها نیز به صورت چشمگیری افزایش می یابد. یافته های ما نشان می دهد که با به کارگیری تکنیک های پیشنهاده شده، سرعت کشف امضای کرم code-redii که یک نمونه از کرم های معروف و مهم است، تا 18% افزایش می یابد. در مورد به کار بردن شبکه tac نیز آزمایشات انجام شده ز بهبود 8% در مدت زمان تشخیص امضای کرم حکایت می کنند .
منابع مشابه
کشف بات نت مبتنی بر شبکه های نظیر به نظیر با استفاده از رویکردهای یادگیری ماشین
بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده ق...
15 صفحه اولمراعات نظیر، زیور آرایهها
مراعات نظیر، مؤثرترین آرایهی ادبی است که شاعر با انتخاب واژگان متناسب آن را میآفریند. این آرایه که به نامهای «تناسب» و«توافق» و«مؤاخات» نیز نامیده میشود، سبب فعال شدن دیگر آرایههای ادبی نیز میشود. با این همه در کتب صناعات ادبی تعریفی جامع از این آرایه صورت نگرفته است که نیاز به بازنگری دارد. این مقاله کوشیده است با آوردن مثالهای متعدد، تعریف صحیحی از آرایه مراعات نظیر به دست دهد
متن کاملرویکرد مشارکتی مقابله با شبکه های بات نظیر به نظیر
تمرکز پژوهش حاضر بر مدل کردن حملات ازکاراندازی شبکه های بات نظیر به نظیر است. رقابت جویی گره هعی شبکه در تصاحب منابع یکدیگر در پوشش همکاری و مشارکت صورت می گیرد که گاه این رقابت ها منجر به تضعیف منابع یک گره و از دست رفتن آن می شود. در این پژوهش، با استفاده از اصول نظریه بازی های تکاملی رقابت و مشارکت گره های شبکه را در دو مدل تصادفی و ساخت یافته، تحلیل می کنیم.
ارزیابی و بهبود ساختارهای شبکه های نظیر به نظیر
شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت ...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023