-
شماره ركورد
19570
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
۱۹۵۷۰
-
پديد آورنده
محمد صادقي
-
عنوان
رهگيري مهاجمين در اينترنت با حفظ حريم شخصي خدمترسان اينترنت
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
فناوري اطلاعات - شبكه هاي كامپيوتري
-
سال تحصيل
۱۳۹۳
-
تاريخ دفاع
۱۳۹۶/۰۷/۳۰
-
استاد راهنما
دكتر پيمان كبيري
-
دانشكده
كامپيوتر
-
چكيده
امروزه حملات گوناگون در شبكههاي كامپيوتري رشد چشمگيري داشته است. بيشتر اين حملات از ضعفهاي پروتكل TCP/IP استفاده كرده و حملات گوناگوني به وسيلهي آن انجام ميگيرد. يكي از اين ضعفها امكان پنهان كردن آدرس مبدا است. مهاجمين با بهرهگيري از اين ضعف محل حملهي خود را پنهان نگاه ميدارند. كارآگاهي شبكه علمي است كه به بررسي حملات صورت گرفته براي جمعآوري مستندات قانوني و استفاده آن در مراجع قضايي ميپردازد. رهگيري IP به عنوان ابزاري در اختيار كارآگاهي شبكه به پيدا كردن مبدا حملاتي كه در شبكه انجام شده است ميپردازد. روشهاي گوناگوني براي رهگيري ارائه شده است كه در اين پاياننامه مورد بررسي قرار ميگيرند. يكي از عوامل مهمي كه استفاده از اين روشها را ناكارآمد كرده است نياز به همكاري شركتهاي خدمترسان و انتقال اطلاعات بين آنها است. اين انتقال اطلاعات حريم خصوصي اين شركتها را از بين ميبرد و پيادهسازي آن را تا حد زيادي دشوار ميكند. در اين پاياننامه روشي براي رهگيري حملات آورده شده است تا همكاري بين شركتها و انتقال اطلاعات بين آنها را به كمترين مقدار ممكن برساند. در اين روش برخي از ويژگيهاي مورد نياز براي رهگيري از بستههاي عبوري از مسيريابها دريافت ميشود و به يك خدمترسان كه براي رهگيري ايجاد شده است فرستاده ميشود. اين ويژگيها عبارت است از آدرس IP مبدا و مقصد، شماره درگاه مبدا و مقصد، زمان و تعداد كه بوسيلهي آن ميتوان جريان را مشخص كرد. اين اطلاعات ابتدا درون خود مسيرياب درج ميشود. با توجه به آن كه حافظهي مسيرياب محدود است و همچنين براي حفظ امنيت رخدادهاي ثبت شده اين اطلاعات پس از مدتي به خدمترسان رخدادنگار فرستاده ميشود. خدمترسان رخدادنگار اين رخدادها را به همراه شناسهي فرستندهي آن درون جدولي درج ميكند. با استفاده از اطلاعات درج شده در خدمترسان رخدادنگار ميتوان مشخص كرد كه هر بسته در شبكه از چه مسيريابهايي عبور كرده است. در اين روش با توجه به اين كه همهي بستههاي عبوري مورد بررسي قرار گرفته است، توانايي تشخيص حملاتي كه تنها با يك بسته انجام ميشود نيز وجود دارد. براي بررسي پارامترهاي اين روش اين مورد از شبيهساز OMNET بهره¬برداري شد و نتايج بدست آمده از آن مورد بررسي قرار گرفت.
-
تاريخ ورود اطلاعات
1397/07/30
-
عنوان به انگليسي
Securing Internet Service Provider Privacy During Attackers Tracking Over the Internet
-
تاريخ بهره برداري
10/22/2018 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
محمد صادقي
-
چكيده به لاتين
Today, various attacks on computer networks have grown dramatically. Most of this attacks use the weaknesses of the TCP/IP protocol and various attacks are carried out. One of these weaknesses is the ability to hide the source IP address. Attackers use this weakness to hide their attack location. Network forensic examines the attacks to collect legal documents and use them in judicial agencies. IP Traceback used as a tool for the network forensic to find out the source of attacks that are carried out in the network. Different methods for IP Traceback are presented, which are discussed in this thesis. One of the important factors that make these methods ineffective is the need for the cooperation of service companies and the transfer of information between them. Transfer of information between Internet Service Providerseliminates the privacy of these companies and makes it much more difficult to implement. In this thesis provided a method for tracking attacks in order to minimize cooperation between companies and transfer information between them. In this method, some of the features extracts from packet and sent to a server that has been created for the tracking. These features are source and destination IP addresses, source and destination port numbers, the elapsed time and number of the packets that they can determine the flow. This information will first be inserted into the router itself. Because of the memory limitation of the router and for security reasons, it is sent to the log server as well. The log server will insert this log information along with their transmitter ID in to the table. Using the information entered in the log server it can be determined which routers have passed the packet. In this method, attacks carried-out using only one packet can be determined because all packets are monitored. The OMNET simulation environment was used to analyze parameters of the proposed method.
-
لينک به اين مدرک :