یک فایل،بانک مقالات ترجمه شده

یک فایل،بانک مقالات ترجمه شده

دانلود مقالات لاتین با ترجمه

مقاله ترجمه شده بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری


بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری

چکیده:

شرح مسئله: حمله جعل یکی از آسیب پذیری های شبکه های وایرلس می باشد و عبارت از موقعیتی است که در آن خاطی موفق به ورود شبکه همچون یک کاربر مجاز می شود. حملات اسپوفینگ موجب کاهش عملکرد شبکه شده و بسیاری از ابعاد امنیتی را مختل می سازد. در شبکه هایی که از روش فیلتر نمودن مک (MAC) بر مبنای آدرس استفاده می شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه باشد و از این طریق به امتیازهایی غیرقانونی دست می یابد. روش: در این مقاله الگوریتمی پیشنهاد شده که از یک پروسه احراز هویت غیرقانونی علاوه بر فیلترینگ آدرس مک استفاده شده و در آن احراز هویت مجدد دوره ای کاربر بعد از ارسال هر شماره مشخص قالب های دیتا صورت می گیرد. این پروسه پیشنهادی احرازهویت بر مبنای دو بخش استوار است. اول: استفاده از اطلاعات منحصر به فرد که متعلق به هر کاربر در شبکه می باشد و از آن جمله می توان به نام کامپیوتر، CPU ID و زمان جاری به عنوان ورودی های یک تابع هش (تایع تک سویه) اشاره نمود، سپس مقدار هش در حوزه های ایستای هدر فریم وارد می شود (پنهان نگاری). دوم: اصلاحاتی درنقطه دستیابی به فهرست کنترل دسترسی صورت می گیرد که از طریق اضافه نمودن اطلاعات منحصربه فردی عملی می شود که متعلق به هر کاربر بوده و علاوه بر آدرس مک آن در فهرست کنترل دستیابی است. از این رو زمانی که AP یک فریم احراز هویت را از یک کاربر دریافت می کند، در وهله اول آدرس مک آن را بررسی می کند، در صورتی که مجاز باشد؛ مقدار هش توسط AP مجدداً محاسبه می شود که بستگی به شناسه های مرتبط ذخیره شده در فهرست کنترل دستیابی و زمان ایجاد فریم دارد، سپس مقدار حاصل هش با مقدار دریافتی مقایسه شده و در مورد ردّ یا پذیرش دستیابی تصمیم گیری می شود. نتایج: نتایج بدست آمده حاکی از آن است که حتی اگر مهاجم اقدام به جعل آدرس مک نموده باشد؛ قادر به ارتباط با شبکه نخواهد بود چرا که در محاسبه مقدار هش که بستگی به نام کامپیوتر و CPU ID دارد، موفقیتی بدست نخواهد آورد. همچنین حتی اگر مهاجم وارد شبکه شده باشد بعد از آنکه کاربر مجاز، فرآیند احراز هویت را با موفقیت پشت سر گذاشت، از ادامه ورود وی بازداری می شود چرا که در احراز هویت ناکام خواهد ماند. نتیجه گیری: از شبیه ساز طراح ابزار بهینه مهندسی شبکه (OPNET) به عنوان ابزار مکمل برای ارزیابی الگوریتم های پیشنهادی استفاده می شود. به این نتیجه رسیدیم که رویه های اضافی پیشنهادی افزودن شناسه منحصر به فرد دیگر با استفاده از تابع هش در تحقق یکی از اهداف اصلی امنیت مثمر ثمر است که همان احراز هویت می باشد. فرآیند دوره ای احراز هویت مجدد موجب پشتیبانی هر چه بیشتر از این ضرورت احراز هویت می گردد، از این رو اسپوفر آدرس مک شناسایی شده و از ادامه فعالیت وی ممانعت به عمل می آید. 

تعداد صفحات ترجمه شده :14

تعداد صفحات انگلیسی:11

 

افزودن به سبد خرید: 9,000 - 8,550 تومان
مقاله ترجمه شده بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری
  • کد محصول: 617
  • مبلغ بدون تخفیف: 9,000 تومان
  • تخفیف: 5 درصد
  • مبلغ قابل پرداخت: 8,550 تومان
  • تعداد فایل پیوست شده: 1 مورد
  • نوع فایل: Zip
  • حجم فایل: 775.66 کیلوبایت
  • تاریخ ایجاد: 1401/05/25 - 11:19:30
  • اشتراک‌گذاری محصول:
  • وارد کردن نام، ایمیل و پیام الزامی است. (نشانی ایمیل شما منتشر نخواهد شد)
دیدگاه شما برای ما مهم است
نوزده منهای هفت