دانلود ترجمه مقاله مطالعه ای بر یک دسته بندی و مدل مهاجم برای پروتکل های مسیریابی
عنوان فارسی |
مطالعه ای بر یک دسته بندی و مدل مهاجم برای پروتکل های مسیریابی ایمن |
عنوان انگلیسی |
Toward a Taxonomy and Attacker Model for Secure Routing Protocols |
کلمات کلیدی : |
  شبکه ها؛ پروتکل های مسیریابی؛ امنیت و حریم خصوصی؛ پروتکل های امنیتی |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 6 | نشریه : ACM |
سال انتشار : 2017 | تعداد رفرنس مقاله : 19 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. مدل پایه مسیریابی 3. مروری بر مدل ها و اهداف تهاجم 4. حملات سطح مولفه مسیریابی 5. تعیین کمیت تاثیر تهاجم 6. پژوهش های مرتبط 7. نتیجه گیری
مقدمه: شبکههای ارتباطی به یک زیرساخت حیاتی تبدیلشدهاند، چراکه زیرساختهای حیاتی دیگر بهطور فزایندهای به آنها متکی هستند. همانطور که مسیریابی در قلب هر شبکه ارتباطی قرار دارد، امنیت پروتکل مسیریابی اساسی برای جلوگیری از حملات و اطمینان از عدم دسترسی مهاجمان بسیار مهم است. بااینحال، سیستم مسیریابی نهتنها یکی از پیچیدهترین و شکنندهترین اجزا در زیرساخت اطلاعات جهانی است، بلکه کمترین محافظت از آن صورت میگیرد [13]. مهاجمین بارها توانایی خود را در آسیبرسانی و استفاده از دستگاههای مسیریابی نشان دادهاند. ربودن پرفیکس ها [2]، به خطر انداختن روترها [11] و بهرهبرداری از پشتوانه یا پیادهسازیهای آسیب پذیر سیستم [1]، بهجز چند مورد ازجمله شایعترین روشهای نفوذ هستند. افزایش روزافزون شبکههای بیسیم و تلفن همراه نیز چالشهای امنیتی مهمی را به وجود آورده است. برخلاف مسیریابی اینترنتی استاندارد که مبتنی بر توپولوژي عمدتاً استاتیک طراحیشده است و در آن ارتباط بین روترها نسبتاً پایدار است، ارتباطات بین دستگاههای تلفن همراه (کاربران تلفن همراه، سنسورهای بیسیم، اتومبیلها، دستههای کوچک رباتها و غیره) بهطور فزایندهای افزایشیافته است. چنین محیطهایی اغلب با تغییرات مکرر مسیریابی مشخص میشوند که با محدودیت منابع و اتصال شبکه غیرقابلپیشبینی پیچیده است. اهداف مهاجم در چارچوب یک سیستم مسیریابی توزیعشده میتواند گسترده باشد: مهاجم نهتنها میتواند محرمانه بودن، در دسترس بودن و یکپارچگی اطلاعات موجود دربستهها را مستقیماً، یا حتی بهصورت غیرمستقیم تهدید کند، یعنی اطلاعات در شبکه فرستادهشده و پردازش میشود. بهطور خاص، درزمینهٔ پروتکلهای مسیریابی، یک مهاجم میتواند به اطلاعات کنترل حمله کند تا نهادهای دیگر بهصورت غیر برنامهریزیشده عمل کنند. بهعنوانمثال، نفوذی (مهاجمی که در داخل یک شبکه حساس ازنظر امنیتی قرار دارد) ممکن است اطلاعات محرمانه را از بین ببرد یا آنها را کپی کند، برای مثال با نقض سیاستهای امنیتی و دامنههای مجزا ساز منطقی (مثلاً با تغییر تگ VLAN)، یا تعریف یک آدرس مقصد جدید برای بسته. حتی در یک محیط بهظاهر امن که در آن به دلیل رمزگذاری مهاجم بهراحتی نمیتواند اطلاعات را بازبینی یا اصلاح کند، یک پروتکل مسیریابی آسیبدیده ممکن است تهدیداتی را ایجاد کند: الگوهای ارتباطی (چه کسی با چه کسی، چه زمانی و چه تعداد ارتباط برقرار کرد) ممکن است منجر به درز نمودن اطلاعات حیاتی و حساس شود. همچنین، یک مهاجم میتواند از طریق یک منطقه خاص (یا کشور) جغرافیایی به ترافیک متصل شود، که در آن الگوهای ترافیک تحت نظارت قرار میگیرند و ارتباطات میتوانند در هر زمان مسدود شوند یا در صورت امکان بیشتر منابع محاسباتی در دسترس باشند. علاوه بر این، انجام عملیات رمزنگاری ممکن است در شبکههای باکارآیی بالاتر و در زمانهای بحرانی بیشازحد پرهزینه باشد، بنابراین پروتکل مسیریابی اطمینان کامل از یکپارچگی مسیرهایی که در نظر گرفتهشده است، بسیار مهم است.
INTRODUCTION: Communication networks have become a critical infrastructure, as other critical infrastructures increasingly rely on them. As routing lies at the heart of any communication network, the security of the underlying routing protocol is crucial to prevent attacks and ensure availability. However, the routing system is not only one of the most complex and fragile components in the global information infrastructure, but also one of the least protected ones [13]. Attackers have repeatedly exhibited their ability to harm and exploit routing systems. Hijacking prefixes [2], compromising routers [11], and exploiting backdoors or vulnerable implementations [1] are some of the preferred intrusions, to mention just a few. The increasing number of wireless and mobile networks has also introduced significant security challenges. Unlike standard Internet routing which is designed for a mostly static topology, where connections between routers are relatively stable, communication is increasingly performed among mobile devices (mobile users, wireless sensors, cars, swarms of tiny robots, etc). Such environments are often characterized by frequent routing changes, which are further complicated by resource constraints and unpredictable network connectivity. The goals of an attacker in the context of a distributed routing system can be rich and diverse: the attacker cannot only target the confidentiality, availability, and integrity of information carried in packets directly, but also indirectly, that is, in the way the information is forwarded and processed in the network. Specifically, in the context of routing protocols, an adversary may attack the control information to make other entities act in unplanned ways. For example, an in- sider (an attacker located inside a security-sensitive network) may aim to exfiltrate (or mirror) confidential information, e.g., by violating security policies and logical isolation do- mains (e.g., by changing the VLAN tag), or by defining a new destination address of packets. Even in a seemingly “secure” environment where an attacker cannot easily inspect or modify information because it is encrypted and signed, a compromised routing protocol might introduce threats: the communication patterns (who communicates with whom, when, and how frequently?) may leak sensitive information. An attacker may also aim to detour traffic through a certain geographic region (or country), where traffic patterns are monitored and communications can be blocked at any time, or where more computational resources are available. Moreover, performing cryptographic operations may be too costly in high-performance and latency-critical networks, it is thus important that the routing protocol guarantees the integrity of the paths actually taken.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.