ارائه یک تکنیک احراز اصالت در شبکه های کامپیوتری مبتنی بر ضربه زدن به درگاه
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی
- نویسنده مهران پوروهاب
- استاد راهنما رضا ابراهیمی آتانی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شبکه ها بر عهده دارد. متأسفانه دیواره های آتش نمی توانند اصالت کاربران خود را تشخیص داده و یا نسبت به احرازهویت آنها اقدام نمایند و بین دسترسی کاربران مجاز و غیرمجاز تمایز قائل شوند. علاوه بر این، آنها در سطح لایه کاربرد کارآیی نداشته و نمی توانند هیچ مانعی در مقابل حملاتی نظیر روز-صفر ایجاد نمایند. port-knocking همانند یک افزونه، احرازهویت را به دیوارة آتش اضافه کرده و به آسانی می تواند با مخفی نگه داشتن خدمات و درگاه ها، در مقابل حملات شناسایی که آغازگر دیگر حملات می باشند، از کشف و بهره برداری از آسیب پذیری ها جلوگیری نماید. همچنین این روش سد محکمی در مقابل حملات روز-صفراست. در این پایان نامه، روش ها و طرح های مطرح در port-knocking و مشکلات موجود نظیر حملات بازپخش، انکار خدمات و nat-knocking بطور کامل مورد بررسی و تجزیه و تحلیل قرار گرفته است. همچنین روش های جدید و نوینی بمنظور رفع و بهبود برخی از مشکلات رایج با هدف سهولت اجرا و حذف برنامه های خاص و پیچیده، ایجاد پیچیدگی بیشتر، استفاده از حداقل منابع و سربار، راه اندازی سریع و آسان، دسترسی از هرکجا و هرزمان، و بهره گیری از port-knocking به عنوان یک لایه ارزشمند در استراتژی دفاع در عمق معرفی می گردد. بمنظور اطمینان از قابلیت و کارآیی روش های ابداع شده همگی آنها مورد پیاده سازی و تست عملی قرار گرفته اند.
منابع مشابه
ارائه مکانیزم احراز اصالت در سیستم های اتوماسیون پست مبتنی بر iec61850
شبکه های مدرن برق از دو بخش زیرساخت فیزیکی و زیرساخت اطلاعاتی تشکیل شده اند. از زیرساخت های اطلاعاتی برای اتوماسیون، جمع آوری اطلاعات از تجهیزات، ارسال فرامین به تجهیزات و کنترل آن ها استفاده می شود. به همین دلیل ارتباطات نقش اساسی در عملکرد و قابلیت اطمینان شبکه های هوشمند ایفا می کند. استاندارد iec 61850 برای دستیابی به صحت عملکرد شبکه های هوشمند برق و مدرنیزه کردن قسمت های مختلف شبکه از جمله...
ارائه یک راه حل مبتنی بر گره های معرف برای احراز هویت در شبکه های موردی
شبکه های موردی که مجموعه ای از گروه خودمختار با رسانه بی سیم هستند هر روز بیشتر از روز قبل وارد زندگی بشر می شوند بدلیل قابلیت انعطاف و راحتی استفاده از این شبکه ها این شبکه ها راه حل مناسبی برای استفاده در محیط های اضطراری و نظامی هستند. ماهیت بدون زیر ساخت نبود مدیریت مرکزی و رسانه بی سیم در این شبکه ها آن ها را مستعد آسیب پذیری های زیادی نموده است. عدم رعایت نکات امنیتی می تواند مسایل زیادی ...
15 صفحه اولاحراز اصالت در اسناد الکترونیکی
چکیده در نظام ادله اثبات دعوا، اصالت سند، نقش مهمی در اعتبار دلیل دارد و سند اصل، معیار مطمئنی برای تشخیص صحت سند و تمامیت آن است. در ادله الکترونیکی، اصل سند به معنای نسخه ای که مستقیماً توسط صادرکنندگان سند به وجود آمده باشد وجود ندارد. از طرفی، ادله الکترونیکی، ماهیت مادی و ملموس ندارند و به همین دلیل، تحقق مفهوم «اصل» به معنای سنتی آن در این ادله، امکان پذیر نیست؛ اما می توان با به کارگیری ...
متن کاملارائه الگوی الگوریتم رمزنگاری و احراز اصالت در سامانههای دورسنجی نظامی
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
متن کاملارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا
The Internet of Things (IoT), is a new concept that its emergence has caused ubiquity of sensors in the human life. All data are collected, processed, and transmitted by these sensors. As the number of sensors increases, the first challenge in establishing a secure connection is authentication between sensors. Anonymity, lightweight, and trust between entities are other main issues that shoul...
متن کاملارائه الگوی الگوریتم رمزنگاری و احراز اصالت در سامانه های دورسنجی نظامی
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023