-
شماره ركورد
10613
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
10613
-
پديد آورنده
محمد مسعود ذبيحي
-
عنوان
ارائه روشي جديد جهت مقابله با حملات Syn Flooding
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
برق - مخابرات امن
-
سال تحصيل
شهريور 1391
-
تاريخ دفاع
شهريور 1391
-
استاد راهنما
دكتر ناصر مزيني
-
چكيده
همانطور كه مي دانيم حملات DoS يكي از پردامنه ترين و شايع ترين انواع حملات محسوب شده و حملات Flooding با ارتباطات نيمه باز نيز بخش بسيار مهمي از حملات DoS تلقي مي شوند . بنابر مشاهدات انجام شده در شبكه ها و سيستم هاي نوين كامپيوتري و به ويژه زير ساخت هاي شبكه هاي نسل آينده ، مي توانيم با قاطعيت بگوييم كه اين شبكه ها نيز از آسيب چنين حملاتي در امان نخواهند بود . وجود چنين تهديداتي لزوم توجه هرچه بيشتر به اين مسئله و در نظر گرفتن راهكارهاي جديد براي مقابله با آن ها را آشكار مي كند .
در اين پژوهش سعي خواهد شد تا روشي ارائه گردد كه در بستر شبكه هاي گوناگون قابل اجرا و پياده سازي باشد تا تنوع شبكه ها و ويژگي هاي منحصر به فرد هريك از آن ها موجب اخلال در پياده سازي مكانيزم دفاعي ما نشده و در همه حال قابل اجرا باشد . به همين سبب به سراغ بنيادي ترين ويژگي هاي بسته هاي اطلاعات خواهيم رفت ، ويژگي هايي كه با تغيير محيط و ساختار شبكه دستخوش دگرگوني نشوند .
هدف ما ارائه ي الگوريتمي براي به كار گيري در شبكه هاست تا بتوان با رويكردي متفاوت نسبت به آنچه پيش از اين استفاده مي شده ، به تشخيص چنين حملاتي و دفاع در برابر آن ها بپردازيم .در اين روش دفاعي ما از آدرس منبع ، TTL و ديگر ويژگي هاي متداول بسته ها بهره خواهيم جست تا روشي جامع براي دامنه وسيعي از شبكه ها ارائه نماييم چرا كه اين عوامل در بسياري از شبكه هاي فعلي مبتني بر IPv4 ( و حتي پروتكل هاي نويني نظير IPv6 ، SIP و تعداد كثير ديگري از پروتكل ها ) وجود دارد . ما به كمك چنين داده هايي و با استفاده دو الگوريتم مجزا اقدام به شمارش گام هاي ميان مبدأ و مقصد مي نماييم وچنانچه مقادير حاصل از آن ها مغاير بود مي توانيم با درصد بالايي از قاطعيت وقوع يك حمله ( با جعل IP يكي از نقاط شبكه ) را تشخيص دهيم چرا كه فقط در حالت جعل IP ممكن است گام هاي پيموده شده ميان مبدأ واقعي و قرباني با گام هاي ميان IP درج شده در بسته و قرباني مغايرت وجود داشته باشد.در نهايت نيز با تحليل بخش هاي مورد نظر از اين روش به بررسي عملي كارآمد بودن آن خواهيم پرداخت .
واژههاي كليدي: شمارش گام ،شمارش Hop ، تشخيص نفوذ ، Syn Flooding ، HCCA
-
لينک به اين مدرک :