دانلود ترجمه مقاله مطالعه ای بر یک دسته بندی و مدل مهاجم برای پروتکل های مسیریابی

عنوان فارسی

مطالعه ای بر یک دسته بندی و مدل مهاجم برای پروتکل های مسیریابی ایمن

عنوان انگلیسی

Toward a Taxonomy and Attacker Model for Secure Routing Protocols

کلمات کلیدی :

  شبکه ها؛ پروتکل های مسیریابی؛ امنیت و حریم خصوصی؛ پروتکل های امنیتی

درسهای مرتبط مهندسی کامپیوتر
تعداد صفحات مقاله انگلیسی : 6 نشریه : ACM
سال انتشار : 2017 تعداد رفرنس مقاله : 19
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
قیمت دانلود ترجمه مقاله
39,000 تومان
فهرست مطالب

1. مقدمه 2. مدل پایه مسیریابی 3. مروری بر مدل ها و اهداف تهاجم 4. حملات سطح مولفه مسیریابی 5. تعیین کمیت تاثیر تهاجم 6. پژوهش های مرتبط 7. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

مقدمه: شبکه‌های ارتباطی به یک زیرساخت حیاتی تبدیل‌شده‌اند، چراکه زیرساخت‌های حیاتی دیگر به‌طور فزاینده‌ای به آن‌ها متکی هستند. همان‌طور که مسیریابی در قلب هر شبکه ارتباطی قرار دارد، امنیت پروتکل مسیریابی اساسی برای جلوگیری از حملات و اطمینان از عدم دسترسی مهاجمان بسیار مهم است. بااین‌حال، سیستم مسیریابی نه‌تنها یکی از پیچیده‌ترین و شکننده‌ترین اجزا در زیرساخت اطلاعات جهانی است، بلکه کمترین محافظت از آن صورت می‌گیرد [13]. مهاجمین بارها توانایی خود را در آسیب‌رسانی و استفاده از دستگاه‌های مسیریابی نشان داده‌اند. ربودن پرفیکس ها [2]، به خطر انداختن روترها [11] و بهره‌برداری از پشتوانه یا پیاده‌سازی‌های آسیب پذیر سیستم [1]، به‌جز چند مورد ازجمله شایع‌ترین روش‌های نفوذ هستند. افزایش روزافزون شبکه‌های بی‌سیم و تلفن همراه نیز چالش‌های امنیتی مهمی را به وجود آورده است. برخلاف مسیریابی اینترنتی استاندارد که مبتنی بر توپولوژي عمدتاً استاتیک طراحی‌شده است و در آن ارتباط بین روترها نسبتاً پایدار است، ارتباطات بین دستگاه‌های تلفن همراه (کاربران تلفن همراه، سنسورهای بی‌سیم، اتومبیل‌ها، دسته‌های کوچک ربات‌ها و غیره) به‌طور فزاینده‌ای افزایش‌یافته است. چنین محیط‌هایی اغلب با تغییرات مکرر مسیریابی مشخص می‌شوند که با محدودیت منابع و اتصال شبکه غیرقابل‌پیش‌بینی پیچیده است. اهداف مهاجم در چارچوب یک سیستم مسیریابی توزیع‌شده می‌تواند گسترده باشد: مهاجم نه‌تنها می‌تواند محرمانه بودن، در دسترس بودن و یکپارچگی اطلاعات موجود دربسته‌ها را مستقیماً، یا حتی به‌صورت غیرمستقیم تهدید کند، یعنی اطلاعات در شبکه فرستاده‌شده و پردازش می‌شود. به‌طور خاص، درزمینهٔ پروتکل‌های مسیریابی، یک مهاجم می‌تواند به اطلاعات کنترل حمله کند تا نهادهای دیگر به‌صورت غیر برنامه‌ریزی‌شده عمل کنند. به‌عنوان‌مثال، نفوذی (مهاجمی که در داخل یک شبکه حساس ازنظر امنیتی قرار دارد) ممکن است اطلاعات محرمانه را از بین ببرد یا آن‌ها را کپی کند، برای مثال با نقض سیاست‌های امنیتی و دامنه‌های مجزا ساز منطقی (مثلاً با تغییر تگ VLAN)، یا تعریف یک آدرس مقصد جدید برای بسته. حتی در یک محیط به‌ظاهر امن که در آن به دلیل رمزگذاری مهاجم به‌راحتی نمی‌تواند اطلاعات را بازبینی یا اصلاح کند، یک پروتکل مسیریابی آسیب‌دیده ممکن است تهدیداتی را ایجاد کند: الگوهای ارتباطی (چه کسی با چه کسی، چه زمانی و چه تعداد ارتباط برقرار کرد) ممکن است منجر به درز نمودن اطلاعات حیاتی و حساس شود. همچنین، یک مهاجم می‌تواند از طریق یک منطقه خاص (یا کشور) جغرافیایی به ترافیک متصل شود، که در آن الگوهای ترافیک تحت نظارت قرار می‌گیرند و ارتباطات می‌توانند در هر زمان مسدود شوند یا در صورت امکان بیشتر منابع محاسباتی در دسترس باشند. علاوه بر این، انجام عملیات رمزنگاری ممکن است در شبکه‌های باکارآیی بالاتر و در زمانه‌ای بحرانی بیش‌ازحد پرهزینه باشد، بنابراین پروتکل مسیریابی اطمینان کامل از یکپارچگی مسیرهایی که در نظر گرفته‌شده است، بسیار مهم است.

نمونه متن انگلیسی مقاله

INTRODUCTION: Communication networks have become a critical infrastructure, as other critical infrastructures increasingly rely on them. As routing lies at the heart of any communication network, the security of the underlying routing protocol is crucial to prevent attacks and ensure availability. However, the routing system is not only one of the most complex and fragile components in the global information infrastructure, but also one of the least protected ones [13]. Attackers have repeatedly exhibited their ability to harm and exploit routing systems. Hijacking prefixes [2], compromising routers [11], and exploiting backdoors or vulnerable implementations [1] are some of the preferred intrusions, to mention just a few. The increasing number of wireless and mobile networks has also introduced significant security challenges. Unlike standard Internet routing which is designed for a mostly static topology, where connections between routers are relatively stable, communication is increasingly performed among mobile devices (mobile users, wireless sensors, cars, swarms of tiny robots, etc). Such environments are often characterized by frequent routing changes, which are further complicated by resource constraints and unpredictable network connectivity. The goals of an attacker in the context of a distributed routing system can be rich and diverse: the attacker cannot only target the confidentiality, availability, and integrity of information carried in packets directly, but also indirectly, that is, in the way the information is forwarded and processed in the network. Specifically, in the context of routing protocols, an adversary may attack the control information to make other entities act in unplanned ways. For example, an in- sider (an attacker located inside a security-sensitive network) may aim to exfiltrate (or mirror) confidential information, e.g., by violating security policies and logical isolation do- mains (e.g., by changing the VLAN tag), or by defining a new destination address of packets. Even in a seemingly “secure” environment where an attacker cannot easily inspect or modify information because it is encrypted and signed, a compromised routing protocol might introduce threats: the communication patterns (who communicates with whom, when, and how frequently?) may leak sensitive information. An attacker may also aim to detour traffic through a certain geographic region (or country), where traffic patterns are monitored and communications can be blocked at any time, or where more computational resources are available. Moreover, performing cryptographic operations may be too costly in high-performance and latency-critical networks, it is thus important that the routing protocol guarantees the integrity of the paths actually taken.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 39,000 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله مطالعه ای بر یک دسته بندی و مدل مهاجم برای پروتکل های مسیریابی”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × دو =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi