فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


نویسندگان: 

JAMALI SHAHRAM | SHAKER GHOLAM

اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    2
  • شماره: 

    1 (5)
  • صفحات: 

    55-61
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    329
  • دانلود: 

    0
چکیده: 

The TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connection resources of the victim server. Therefore it keeps TCP from handling legitimate requests. This paper proposes that SYN flooding attack can be viewed metaphorically as result of an unfair scheduling that gives more opportunity to attack requests but prevents legal connections from getting services. In this paper, we present a scheduling algorithm that ejects the half connection with the longest duration, when number of half open connections reaches to the upper bound. The simulation results show that the proposed defense mechanism improves performance of the under attack system in terms of loss probability of requests and share of regular connections from system resources.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 329

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 2
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    61-69
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    886
  • دانلود: 

    258
چکیده: 

پروتکل SIP به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (VoIP) مطرح شده است. اصلی ترین حملات موجود در VoIP با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای تشخیص ناهنجاری در کاربردهای مبتنی بر SIP به طور کلی و به طور خاص VoIP مهندسی شده است. منظور از مهندسی ویژگی، استفاده از دانش موجود در داده های مربوط به لایه های مختلف SIP با هدف ساخت ویژگی های قابل استفاده در الگوریتم های یادگیری ماشین است. برای این منظور پس از استخراج داده از عملکرد حالت طبیعی SIP در VoIP، این داده ها در قالب یک مجموعه ویژگی سازمان دهی شده است. عملکرد مجموعه ویژگی پیشنهادی با به کارگیری دو روش یادگیری ماشین مختلف سنجیده شده است. این سنجش عملکرد با به کارگیری سه مجموعه دادگان اختصاصی مختلف در SIP انجام شده است و کیفیت خروجی از نظر نرخ تشخیص و نرخ هشدار نادرست حاکی از عملکرد مناسب مجموعه ویژگی پیشنهادی است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 886

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 258 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2012
  • دوره: 

    44
  • شماره: 

    1
  • صفحات: 

    75-84
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    335
  • دانلود: 

    0
چکیده: 

Increasing the popularity of SIP based services (VoIP, IPTV, IMS infrastructure) lead to concerns about its security. The main signaling protocol of next generation networks and VoIP systems is Session Initiation Protocol (SIP). Inherent vulnerabilities of SIP, misconfiguration of its related components and also its implementation deficiencies cause some security concerns in SIP based infrastructures. New attacks are developed that target directly the underlying SIP protocol in these related SIP setups. To detect such kinds of attacks we combined anomaly-based and specification-based intrusion detection techniques. We took advantages of the SIP state machine concept (according to RFC 3261) in our proposed solution. We also built and configured a real test-bed for SIP based services to generate normal and assumed attack traffics. We validated and evaluated our intrusion detection system with the dump traffic of this real test-bed and we also used another specific available dataset to have a more comprehensive evaluation. The experimental results show that our approach is effective in classifying normal and anomaly traffic in different situations. The Receiver Operating Characteristic (ROC) analysis is applied on final extracted results to select the working point of our system (set related thresholds).

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 335

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    49
  • شماره: 

    4 (پیاپی 90)
  • صفحات: 

    1757-1767
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    333
  • دانلود: 

    102
چکیده: 

طبق گزارش IMPERVA حملات منعقد در لایه کاربرد، حدود 60 درصد از کل حملات منع خدمت را تشکیل می دهند. امروزه حملات به لایه کسب و کار منتقل شده اند. ابزارهای تحلیل آسیب پذیری قادر به شناسایی آسیب پذیری های لایه کسب وکار (آسیب پذیری های مربوط به منطق) برنامه کاربردی وب نیستند. در این تحقیق راهکار جعبه سیاه برای شناسایی آسیب پذیری لایه کسب و کار برنامه کاربردی وب در مقابل حملات منع خدمت سیلابی را با نام BLDAST پیشنهاد می دهیم. هدف BLDAST ارزیابی تاب آوری برنامه کاربردی وب در برابر حملات منع خدمت سیلابی در لایه کسب وکار است. BLDAST ابتدا فرایندهای کسب و کار برنامه را استخراج می نماید سپس فرایندهای کسب و کار سنگین را انتخاب می کند و در نهایت، سناریوی آزمون منع خدمت لایه کسب و کار را اجرا می کند. آزمایش ها بر روی چهار برنامه کاربردی معروف نشان داد، BLDAST قادر است آسیب پذیری های لایه کسب و کار این برنامه ها را شناسایی کند. علاوه بر این نشان دادیم که مهاجم در حملات لایه کسب و کار می تواند با مصرف تنها یک در صد از منابع خود در قیاس با حملات لایه های دیگر، سیستم هدف را شکست دهد. بنابراین حملات لایه کسب وکار بسیار خطرناک هستند که BLDAST قادر به شناسایی آسیب پذیری برنامه های کاربردی در برابر این حملات است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 333

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 102 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

Hosseinpour Mahsa | YAGHMAEE MOGHADDAM MOHAMMAD HOSSEIN | Hosseini Seno Seyed Amin | Khosravi Roshkhari Hossein

اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    6
تعامل: 
  • بازدید: 

    134
  • دانلود: 

    0
چکیده: 

AS VOICE OVER INTERNET PROTOCOL (VOIP) OR INTERNET TELEPHONY BECAME SO POPULAR, IT HAS FACED MORE SECURITY THREATS IN COMPARISON WITH TRADITIONAL PUBLIC SWITCHED TELEPHONE NETWORK (PSTN). USING IP-BASED INFRASTRUCTURES LIKE PUBLIC INTERNET AND SIGNALING PROTOCOLS SUCH AS SESSION INITIATION PROTOCOL (SIP), HAVE BEEN SUBJECTED THIS TECHNOLOGY TO VARIOUS KINDS OF ATTACKS. DENIAL OF SERVICE (DOS) ATTACK, DUE TO THE FLOODING DIFFERENT KINDS OF SIP MESSAGES, IS ONE OF THE MOST WELL-KNOWN TYPE OF THESE ATTACKS. IN THIS PAPER A NEW ANOMALY-BASED METHOD FOR DETECTING AND PREVENTING DIFFERENT KINDS OF FLOODING ATTACKS USING SIP NORMAL TRAFFIC MODELING, IS PROPOSED. TO REACH THIS GOAL, SIP SPECIFICATIONS ARE MODELED AND REQUIRED PARAMETERS ARE EXTRACTED BY THE HELP OF A FSM IN ORDER TO USE IN FUZZY SYSTEMS. FUZZY SYSTEMS RESULTS, PUT THE PROPOSED METHOD IN A PREDEFINED STATE. FOR PREVENTION PURPOSES, A FILTERING-BASED METHOD USING WHITELIST, IS PROVIDED. IMPLEMENTATION RESULTS REPRESENT THE FACT THAT, THE PROPOSED METHOD DETECTS MENTIONED ATTACKS MORE ACCURATELY IN COMPARISON WITH SIMILAR METHODS.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 134

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
نویسندگان: 

VASOU JOUYBARI M. | Ataie E. | Bastam M.

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    52
  • شماره: 

    3
  • صفحات: 

    195-204
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    261
  • دانلود: 

    83
چکیده: 

Distributed Denial of Service (DDoS) attacks are among the primary concerns in internet security today. Machine learning can be exploited to detect such attacks. In this paper, a multi-layer perceptron model is proposed and implemented using deep machine learning to distinguish between malicious and normal traffic based on their behavioral patterns. The proposed model is trained and tested using the CICDDoS2019 dataset. To remove irrelevant and redundant data from the dataset and increase learning accuracy, feature selection is used to select and extract the most effective features that allow us to detect these attacks. Moreover, we use the grid search algorithm to acquire optimum values of the model’s hyperparameters among the parameters’ space. In addition, the sensitivity of accuracy of the model to variations of an input parameter is analyzed. Finally, the effectiveness of the presented model is validated in comparison with some state-of-the-art works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 261

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    4
  • شماره: 

    4 (پیاپی 16)
  • صفحات: 

    63-78
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1217
  • دانلود: 

    332
چکیده: 

حملات سیل آسا از مخرب ترین حملات تکذیب سرویس توزیعی (DDos) هستند. در این نوع حملات، مهاجمان با ارسال سیل بسته های نامعتبر مقدار زیادی از منابع را اشغال کرده و ارائه خدمات را با چالش جدی مواجه می کنند. معماری سلسله مراتبی و ضعف های متعدد در ساختار قراردادهای ارتباطی در شبکه های سنتی موجب شده تا دیواره های آتش مکانیسم موثر و منسجمی را برای مقابله ارائه نکنند. با ظهور شبکه های مبتنی بر نرم افزار (SDN) امیدهای تاز ه ای برای حل مشکلات ساختاری و امنیتی در شبکه های سنتی مطرح شده است. در این مقاله روشی ناهمگن بر اساس همکاری سرویس دهنده سنتی و کنترل کننده مبتنی بر نرم افزار (SDN) را برای مقابله با حملات سیل آسا پیشنهاد می کنیم. در این روش ماژول تشخیص حملات در سرویس دهنده و ماژول پاسخ در کنترل کننده (SDN) واقع است. برای شبیه سازی روش ناهمگن از امولاتور MiniNet به همراه کنترل کننده Pox استفاده می کنیم. سپس مدل شبیه سازی شده را ارزیابی کرده و آشکار می کنیم که روش پیشنهادی علاوه بر دفع حملات در شبکه های سنتی برتری هایی را از نظر میزان بار رایانشی و مدت زمان پاسخ گویی نسبت به سایر روش های مبتنی بر نرم افزار ارائه می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1217

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 332 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    46
  • شماره: 

    1 (پیاپی 75)
  • صفحات: 

    311-319
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1300
  • دانلود: 

    238
چکیده: 

در حمله های SYN-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بندی مدل سازی کرده و مساله دفاع در برابر حملات SYN-flooding را به یک مساله بهینه سازی نگاشت می کند سپس با ارائه یک فیلتر جدید برای حذف نویزهای ضربه ای در تصاویر نویزی و ترکیب فیلتر ارائه شده با الگوریتم PSO، رهیافت پیشنهادی خود را معرفی کرده و به حل این مساله می پردازد. نتایج شبیه سازی نشان می دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت مهاجم و همچنین استفاده بهینه از بافر اختصاص داده شده دارای کارایی موثر است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1300

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 238 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    35-42
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    321
  • دانلود: 

    0
چکیده: 

CO2 injection is an effective technique for improved oil recovery in light oil reservoirs, especially for water flooding abandoned reservoirs. In this study, the lower part of Es1 reservoirs in Pucheng oilfield was introduced as the target reservoir. By studying the minimum miscible pressure in CO2 flooding, the reservoir could achieve miscible flooding. Long core displacement experiments proved that water alternating CO2 flooding could significantly improve the recovery. For the reservoir characteristics, anti-corrosion technology in the process of injection was researched, and the H-20 inhibitor was screened. A channeling blocking agent in combination with the delayed expansion of gel particles and cross-linked copolymer was used to control the gas fluidity. The Pu 1-1 well groups were optimized to conduct a field trial. The cumulative injected liquid CO2 was 19219.95 ton, 0.248 PV and the cumulative increasing oil was 4520.9 t. The predicted recovery will increase by 8.3%. The successful implementation of the project can provide technical attempt for completion of energy to succeed and energy-saving emission reduction targets.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 321

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

FOROOZANFAR MEHDI

اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    3
تعامل: 
  • بازدید: 

    200
  • دانلود: 

    0
چکیده: 

CHEMICAL FLOODING IS RELIES ON THE ADDITION OF ONE OR MORE CHEMICAL COMPOUNDS TO AN INJECTED FLUID EITHER TO REDUCE INTERFACIAL TENSION BETWEEN THE RESERVOIR OIL AND INJECTED FLUID OR TO IMPROVE THE SWEEP EFFICIENCY OF THE MOBILITY RATIO. BOTH MECHANISMS ARE DESIGNED TO INCREASE THE CAPILLARY NUMBER. IN THIS ARTICLE INVESTIGATED THE EFFECT OF POLYMER CONCENTRATION IN INJECTION STREAM ON SOME PARAMETERS SUCH AS: POLYMER ADSORPTION CONCENTRATION, POLYMER IN SOLUTION, WATER-OIL CAPILLARY PRESSURE, OIL PRODUCTION TOTAL.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 200

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button