فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    39-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    574
  • دانلود: 

    142
چکیده: 

با توسعه فناوری های نوین اطلاعاتی و ارتباطی و فراگیر شدن بهره برداری از فضای سایبر، حملات انکار سرویس توزیع شده (DDoS) یک تهدید جدی برای سازمان های آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمان ها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستم های شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود. با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را می توان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقت گیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد می کنیم. این تحقیق همچنین روابط بین بسته های داده مختلف یک حمله یکسان را بررسی می کند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزئی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان می رسد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 574

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 142 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    9
  • شماره: 

    1 (پیاپی 33)
  • صفحات: 

    43-59
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    598
  • دانلود: 

    317
چکیده: 

شبکه های نرم افزارمحور، معماری جدیدی از شبکه های کامپیوتری بوده که از هدایت کننده مرکزی استفاده می کنند. این شبکه ها متکی بر نرم افزار هستند و از این رو، حملات امنیتی گوناگونی می تواند از طریق اجزای مختلف شبکه بر ضد آن ها صورت گیرد. یکی از این نوع حملات، حمله منع سرویس توزیع شده است. این حمله یکی از جدی ترین تهدیدات در دنیای شبکه های کامپیوتری است و بر روی کارایی شبکه، تاثیرمی گذارد. در این پژوهش یک روش تشخیص حملات منع سرویس توزیع شده به نام «حمله یاب» در شبکه های نرم افزارمحور ارایه شده است. این سامانه مبتنی بر ترکیب روش های آماری و یادگیری ماشین است. در روش آماری از آنتروپی مبتنی بر آی پی مقصد و توزیع نرمال با استفاده از حد آستانه انعطاف پذیر، برای تشخیص حملات استفاده شده است، توزیع نرمال، یکی از مهم ترین توزیع های احتمال پیوسته در نظریه احتمالات است. در این توزیع، میانگین آنتروپی و انحراف استاندارد در تشخیص حملات تاثیر دارند. در بخش یادگیری ماشین، با استخراج ویژگی های مناسب و استفاده از الگوریتم های کلاس بندی نظارت شده، دقت تشخیص حملات منع سرویس توزیع شده بالا می رود. مجموعه داده های مورد استفاده در این پژوهش، ISCX-SlowDDoS2016، ISCX-IDS2012، CTU-13 و ISOT هستند. روش پیشنهادی حمله یاب با چند روش دیگر مقایسه شده است که نتیجه مقایسه نشان می دهد که روش حمله یاب با دقت 65/99 و نرخ هشدار غلط، 12/0 برای مجموعه داده UNB-ISCX و دقت تشخیص 99٫ 84 و نرخ هشدار غلط 0٫ 25 برای مجموعه داده 13-CTU دقت و کارایی بالایی نسبت به سایر روش های دیگر دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 598

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 317 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

AMIRSHAHI BITA | AHANGARI ALI

اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    1
  • شماره: 

    3
  • صفحات: 

    39-45
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    247
  • دانلود: 

    0
چکیده: 

Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several Attacks, Distributed Denial of Service Attacks (DDoS) on networks is a sample of such Attacks. Such Attacks with the occupation of system resources, have proven to be an effective method of denying network Services. Botnets that launch HTTP packet flood Attacks against Web servers are one of the newest and most troublesome threats in networks. In this paper, we present a system called HF-Blocker that detects and prevents the HTTP flood Attacks. The proposed system, by checking at the HTTP request in three stages, a Java-based test, check cookies and then check the user agent, detects legitimate source of communication from malicios source, such as botnets. If it is proved the source of connection to be bot, HF-Blocker blocks the request and denies it to access to resources of the web server and thereby prevent a Denial of Service Attack. Performance analysis showed that HF-Blocker, detects and prevents the HTTP-based Attacks of botnets with high probability.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 247

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

VASOU JOUYBARI M. | Ataie E. | Bastam M.

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    52
  • شماره: 

    3
  • صفحات: 

    195-204
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    248
  • دانلود: 

    83
چکیده: 

Distributed Denial of Service (DDoS) Attacks are among the primary concerns in internet security today. Machine learning can be exploited to detect such Attacks. In this paper, a multi-layer perceptron model is proposed and implemented using deep machine learning to distinguish between malicious and normal traffic based on their behavioral patterns. The proposed model is trained and tested using the CICDDoS2019 dataset. To remove irrelevant and redundant data from the dataset and increase learning accuracy, feature selection is used to select and extract the most effective features that allow us to detect these Attacks. Moreover, we use the grid search algorithm to acquire optimum values of the model’s hyperparameters among the parameters’ space. In addition, the sensitivity of accuracy of the model to variations of an input parameter is analyzed. Finally, the effectiveness of the presented model is validated in comparison with some state-of-the-art works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 248

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1397
  • دوره: 

    6
  • شماره: 

    1 (پیاپی 21)
  • صفحات: 

    69-86
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    418
  • دانلود: 

    127
چکیده: 

رصد حملات منع سرویس توزیع شده که توسط شبکه های بات صورت می گیرد، کماکان دارای چالش های عدم قطعیت در حین حمله است. در این پژوهش روشی پیشنهاد شده است که شبکه بات، کسری از بسته های حمله را به سمت میزبان های خودی (حسگر نیابتی) در اقصی نقاط شبکه ارسال کنند و سپس داده حسگرهای نیابتی را ادغام کرده تا برآوردی از قدرت شبکه بات حاصل شود. منابع عدم قطعیت اعم از وجود فیلترینگ دفاعی (محلی و منطقه ای)، خرابی حسگرها و گم شدن بسته ها می تواند موجب مخدوش شدن تخمین قدرت شبکه بات شود. از این رو، در دو مرحله، طرح پیشنهادی در شرایط عدم قطعیت، به صورت تک حسگر و چندحسگر نیابتی مورد مدل سازی قرار گرفت. سپس با استفاده از شبیه ساز آمنت، مدل پیشنهادی با استفاده از سه سناریو تحت آزمایش قرار گرفت و نتایج آن در قالب شاخص های نرخ دریافت بسته، درصد اشغال پهنای باند، تاخیر زمان پاسخگویی قربانی و زمان نرخ گم شدن بسته ها، اندازه گیری و مورد تجزیه و تحلیل قرار گرفت. همچنین، از داده های تولیدشده توسط شبیه ساز برای مرحله تلفیق داده استفاده گردید. در ادامه پژوهش، برای ادغام داده از روش های رای گیری بیشینه، کمینه و متوسط گیری بهره گرفته شد و نتایج با استفاده از روش اقلیدسی مورد مقایسه و ارزیابی قرار گرفت و نشان داد که روش کمینه بیشینه (مین ماکس) در شرایط فوق دارای دقت 95 % است. آزمایش فوق در محیط اینترنت با بهره مندی از بسته های علامت دار، نشان داد که روش بیشینه از دقت 96 درصدی برخوردار است. در نهایت، طرح پیشنهادی اثبات کرد که می توان قدرت شبکه بات را حین حمله، به وسیله میزبان های خودی (نیابتی) و ادغام اطلاعات آن-ها اندازه گیری کرد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 418

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 127 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    2 (پیاپی 14)
  • صفحات: 

    1-13
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    612
  • دانلود: 

    169
چکیده: 

حملات منع خدمت توزیعی، یکی از مهم ترین تهدیدات دنیای تجارت الکترونیکی بوده و هدف اصلی آن جلوگیری از دسترسی کاربران به سایت ها و منابع اینترنتی از طریق مصرف بیش از حد منابع است. در این حملات، مولفه امنیتی دسترس پذیری، هدف تهاجم قرار می گیرد. یکی از روش های نیل به این هدف، به کارگیری روبات های وب است که حمله گران با استفاده از این روبات های مخرب، حملات منع خدمت در لایه کاربرد را طراحی و اجرا می نمایند. برای تشخیص این گونه روبات های مخرب از سایر روبات های غیرمخرب، از روش های گوناگونی استفاده شده است. یکی از روش هایی که در سال های اخیر مورد توجه قرار گرفته، یادگیری ماشین و داده کاوی است. محور اصلی این روش ها، استخراج و انتخاب خصیصه های مناسب جلسات وب از داده های ثبت رویداد و به کارگیری الگوریتم های داده کاوی است. این تحقیق سعی دارد تا با توجه به پویایی و سفارشی بودن طراحی و اجرای حملات منع خدمت توزیعی برای هر سایت، یک ساز وکار دفاعی پویا با قابلیت سفارشی سازی برای تشخیص روبات های وب مخرب مشارکت کننده در حملات، با استفاده از تحلیل رفتار مرورگری آن ها ارائه دهد. در این مطالعه، ضمن بهینه سازی روش های قبلی تعیین جلسات وب، استخراج مجموعه خصیصه ها براساس ویژگی های حملات دی داس انجام گرفت. همچنین پالایش خصیصه های استخراجی و انتخاب مجموعه خصیصه های کارا، باعث کاهش زمان ساخت مدل گردید و در نتیجه، دو درصد افزایش کارایی در مقایسه با بهترین تحقیق مشابه به دست آمد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 612

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 169 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

Gharvirian F. | BOHLOOLI A.

اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    30
  • شماره: 

    11 (TRANSACTIONS B: Applications)
  • صفحات: 

    1714-1722
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    195
  • دانلود: 

    0
چکیده: 

Software Defined Network (SDN) is a new architecture for network management and its main concept is centralizing network management in the network control level that has an overview of the network and determines the forwarding rules for switches and routers (the data level). Although this centralized control is the main advantage of SDN, it is also a single point of failure. If this main control is made unreachable for any reason, the architecture of the network is crashed. A Distributed Denial of Service (DDoS) Attack is a threat for the SDN controller which can make it unreachable. In the previous researches in DDoS detection in SDN, not enough work has been done on improvement of accuracy in detection. The proposed solution of this research can detect DDoS Attack on SDN controller with a noticeable accuracy and prevents serious damage to the controller. For this purpose, fast entropy of each flow is computed at certain time intervals. Then, by the use of adaptive threshold, the possibility of a DDoS Attack is investigated. In order to achieve more accuracy, another method, computing flow initiation rate, is used alongside. After observation of the results of this two methods, according to the described conditions, the existence of an Attack is confirmed or rejected, or this decision is made at the next step of the algorithm, with further study of flow statistics of network switches by the perceptron neural network. The evaluation results show that the proposed algorithm has been able to make a significant improvement in detection rate and a reduction in false alarm rate compared to closest previous work, besides maintaining the average detection time on an acceptable level.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 195

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

بیرجندی محمد

نشریه: 

آرمان پردازش

اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    12-23
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    64
  • دانلود: 

    0
چکیده: 

امروزه اینترنت اشیا به عنوان تکنولوژی موثر و نوینی برای توسعه زیرساخت بسیاری از سخت افزارها و برنامه های کاربردی مرتبط، ظاهر شده است. همچنین، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه برنامه های کاربردی بر پایه اینترنت اشیا پدیدار شده است. استفاده از بلاکچین در اینترنت اشیا به عنوان یک سیستم قابل اعتماد و امن، می تواند به بهبود امنیت و کیفیت شبکه اینترنت اشیا کمک کند و در طولانی مدت منجر به صرفه جویی در مصرف انرژی و بهبود کارایی این سیستم ها شود. هرچند، چالش های امنیتی از جمله تهاجم نقض سرویس توزیع شده، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرده است. لذا بنا به ضرورت مساله، در این مقاله قصد داریم ابتدا انواع چالش های امنیتی و حملات انکار سرویس در شبکه های اینترنت اشیا مبتنی بر زنجیره های بلوکی را بررسی نموده وسپس راهکارهای شناسائی، مدیریت و مقابله با این حملات را بررسی و پیشنهاد نمائیم. مسلما بهره گیری صحیح از چنین رویکردهای امنیتی می تواند در جهت ایمن سازی محیط های اینترنت اشیاء موثر بوده و خدمات با کیفیت تر و قابل اطمینان تری را ایجاد نماید و استقبال کاربران از این خدمات را افزایش دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 64

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1402
  • دوره: 

    13
  • شماره: 

    49
  • صفحات: 

    23-48
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    292
  • دانلود: 

    78
چکیده: 

با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاه های اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخیص نفوذ در اینترنت اشیاء، از اهمیت ویژه ای برخوردار است. در این پژوهش، از رویکرد گروهی رأی گیری اکثریت که زیرمجموعه یادگیری ماشین است جهت تشخیص و پیش بینی حملات استفاده شده است. انگیزه استفاده از این روش، دستیابی به دقت تشخیص بهتر و نرخ مثبت کاذب بسیار پایین با ترکیب چند الگوریتم طبقه بندی یادگیری ماشین، در شبکه های ناهمگن اینترنت اشیاء است. در این پژوهش از مجموعه داده جدید و بهبود یافته CICDDOS2019 برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیه سازی نشان می دهد که با اعمال روش گروهی رأی گیری اکثریت روی پنج حمله از این مجموعه داده، این روش به ترتیب به دقت تشخیص 99. 9668%، 99. 9670%، 100%، 99. 9686% و 99. 9674% در شناسایی حملات DNS، NETBIOS، LDAP، UDP و SNMP دست یافت که نسبت به مدلهای پایه، عملکرد بهتر و پایدارتری در تشخیص و پیش بینی حملات، از خود نشان داده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 292

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 78 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    2
  • شماره: 

    6
  • صفحات: 

    1-11
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    216
  • دانلود: 

    71
چکیده: 

شبکه های نامدار یک معماری بالقوه اینترنت است که به صورت یک شبکه توزیع شده طراحی می شود. شبکه های نامدار برای سازمان هایی که به دنبال اشتراک داده ها در شبکه های عمومی بوده و حفظ امنیت داده برای آن ها مهم است، کاربردی است. از این رو این نوع شبکه ها در صورت رفع ایرادات و معایب، در هوشمند سازی شبکه یکپارچه پلیس نیز قابل اجرا می باشد. از آن جا که انتقال داده با استفاده از شبکه نامدار به آدرسIP نیاز ندارد، بسته های معمولی در حین فرآیند انتقال قابل شناسایی نیستند. در این روش انتقال داده فقط فرستنده و گیرنده می دانند کدام داده ها باید بازسازی شوند. به این ترتیب، لایه امنیتی جدیدی نظیر رمزگذاری فراهم خواهد شد. در این مقاله به بررسی شبکه های نامدار و تاثیر حملات منع خدمت توزیع شده بر آن پرداخته شده تا نقطه ضعف اصلی این شبکه در برابر این حملات شناسایی گردد. بعد از شناسایی نقطه ضعف، به ارایه یک روش به منظور کاهش اثر این نقطه ضعف پرداخته شده است. در روش پیشنهادی تغییراتی در تصدیق منفی بسته درخواست (Nack) ایجاد کرده و پروتکل تشخیص ازدحام لایه پیوند به راهبرد بهترین مسیر شبکه های نامدار افزوده می شود. این تغییرات به منظور استفاده موثرتر از پهنای باند شبکه و با هدف بهره وری بیشتر از این شبکه ها در صورت بروز ازدحام و حمله منع خدمت، صورت پذیرفته است. آزمایش های انجام شده پس از شبیه سازی روش پیشنهادی، باعث حداقل بهبود 70 درصدی دسترسی شبکه و بهبود 40 درصدی بازیابی داده شبکه و بهبود 27 درصدی نیاز به ارسال مجدد شبکه در ازدحام نسبت به راهکارهای پیشین شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 216

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 71 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button