نوع مطلب: مقاله الزویر (ISI)
قالب: پی دی اف (PDF)
زبان: انگلیسی
تعداد صفحات: 9 صفحه دو ستونی
سال انتشار: 2015
محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.
امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.
نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.
حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.
در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.
چکیده
مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.
Abstract
The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.
کلمات کلیدی:
مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network Management, Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security
(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
لینک خرید در پایین صفحه بعد از توضیحات با قیمت 6 هزار تومان:
در این مطلب شش مقاله انگلیسی ژورنال جدید منتشر شده در سال 2015 در زمینه های گوناگونی از اینترنت اشیاء را (Internet of Things) گردآوری کرده ایم. این مقالات همگی ISI (آی اس آی) هستند و در ژورنال های معتبر به چاپ رسیده اند.
مقاله اول (آی اس آی و IEEE ):
مروری بر تکنولوژی های زیربنایی، پروتکل ها و برنامه های کاربردی اینترنت اشیاء
تعداد صفحه: 33 صفحه دوستونی
سال انتشار: 2015
محل انتشار: ژورنال مقاله های مروری و آموزش های ارتباطی IEEE (IEEE Communication Surveys and Tutorials) که توسط IEEE ابندکس میشود و ISI نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 500 هزار تومان
مقاله دوم (ISI و Hindawi)
مروری بر ادبیات و چالش های داده کاوی در اینترنت اشیاء
تعداد صفحه: 15 صفحه دوستونی
سال انتشار: 2015
محل انتشار: ژورنال بین المللی شبکه های حسگر توزیع شده (International Journal of Distributed Sensor Networks) که توسط انتشارات هینداوی (Hindawi) ایندکس میشود و ISI نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 140 هزار تومان
مقاله سوم (الزویر و ISI)
یک روش بهینه احراز هویت کاربر و توافق روی کلید برای شبکه های حسگر بیسیم مخصوص محیط های اینترنت اشیاء
تعداد صفحه: 42 صفحه تک ستونی
سال انتشار: 2015
محل انتشار: ژورنال شبکه های موردی یا اد هاک ( Ad Hoc Networks ) که توسط انتشارات الزویر (Elsevier) و تامسون رویترز (Thomson Reuters ) ابندکس میشود و آی اس آی (ISI) نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 350 هزار تومان
مقاله چهارم (اشپرینگر و آی اس آی):
طراحی قابلیت های امنیتی برای پلت فرم های آینده اینترنت اشیاء (Internet of Things)
تعداد صفحه: 17 صفحه تک ستونی
سال انتشار: 2015
محل انتشار: ژورنال ابر محاسبات (Journal of Supercomputing) که توسط انتشارات اشپرینگر (Springer) ابندکس میشود و ISI نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 160 هزار تومان
مقاله پنجم (الزویز و ISI):
انتخاب فراهم کننده های تحویل سرویسی کالاها و رضایت مندی کاربر در دوره اینترنت ابزارها: مطالعه خرده فروشان چینی
تعداد صفحه: 43 صفحه تک ستونی
سال انتشار: 2015
محل انتشار: ژورنال بین المللی اقتصاد تولید (International Journal of Production Economics ) که توسط انتشارات الزویر (Elsevier) ایندکس میشود و آی اس آی نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 220 هزار تومان
مقاله ششم (Springer و آی اس آی):
اینترنت اشیاء: راحتی کار در برابر حریم خصوصی و محرمانگی و امنیت
تعداد صفحه: 10 صفحه دو ستونی
سال انتشار: 2015
محل انتشار: ژورنال افق های تجارت (Business Horizons) که توسط انتشارات الزویر و تامسون رویترز ایندکس میشود و ISI نیز هست.
هزینه تقریبی ترجمه با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 150 هزار تومان
کلمات کلیدی:
مقاله اشپرینگر اینترنت اشیاء، مقاله الزویر اینترنت اشیاء، حریم خصوصی در اینترنت اشیاء، مقاله سیستم عامل پیشرفته، مقاله سیستم های توزیع شده، مقاله IEEE اینترنت اشیاء، دانلود مقاله اینترنت اشیاء، امنیت در اینترنت اشیاء، امنیت اینترنت اشیاء، چالش های اینترنت اشیاء، چالش های امنیتی اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله جدید اینترنت اشیاء، مقاله امنیت در اینترنت اشیاء، دانلود پایان نامه اینترنت اشیاء، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، اینترنت اشیاء، اینترنت ابزارها، اینترنت چیزها، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله اینترنت اشیاء، پایان نامه اینترنت اشیاء، چالش های اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله اینترنت اشیاء ترجمه شده، مقاله ترجمه شده جدید اینترنت اشیاء، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI با ترجمه، سرویس های ابری اینترنت اشیاء، مقیاس پذیری سرویس های ابری اینترنت اشیاء، گسترش پذیری اینترنت اشیاء، 2015 Article, ISI Article, IoT Thesis, Internet of things, IoT Cloud Services, Scalability in Internet of Things Cloud Services, Security in internet of things
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.