شماره ركورد كنفرانس :
3704
عنوان مقاله :
تشخيص و آناليز شبكه و جلوگيري از حمله به لايه هاي كاربردي و ايجاد امنيت در سيستم با استفاده از Honey Pot
عنوان به زبان ديگر :
Detect and analyze the network and prevent attacks to layers of application and security In the system using Honey Pot
پديدآورندگان :
كاتوراني سيده روژين rozhinkatorani@yahoo.com دانشگاه آزاد اسلامي واحد كرمانشاه;
تعداد صفحه :
6
كليدواژه :
امنيت شبكه , سيستم تشخيص نفوذ , هاني پات
سال انتشار :
1396
عنوان كنفرانس :
پنجمين كنفرانس بين المللي در مهندسي برق و كامپيوتر با تاكيد بر دانش بومي
زبان مدرك :
فارسي
چكيده فارسي :
امنيت اطلاعات در تعاملات خصوصي و اجتماعي به موازات پيشرفت تكنولوژي هاي جديد به عنوان اولويت اصلي در جهان ديجيتال شده امروز تبديل شده است. بسياري از رويكردها و ابزارها براي ارائه امنيت اطلاعات به سيستم هاي اطلاعاتي استفاده مي شود. Honeypot سيستم دفاع فعال براي امنيت شبكه است و تاثير شگرفي بر امنيت جلوگيري مي كند. Honeypot با راه حل هاي امنيتي ديگر ادغام شده است، كه قادر به حل بسياري از معضلات قديمي است. ما اجزاي كليدي براي تصرف كردن اطلاعات و كنترل داده ها در honeypot و طبقه بندي كردن براي honeypot با توجه به اهداف امنيتي و اهداف كاربردي را شرح مي دهيم. هاني پات يك ابزار نفوذ مبتني بر جاوا با قدرت نفوذ به سرويس هايي مثل FTP است٬ كه يك موتور تشخيص نفوذ مبتني بر Rule Anomaly و يك ابزار مديريت و كنترل مبتني بر شبكه است. در اين مقاله به تجزيه و تحليل حملات كشف شده به سيتم هاي موجود مي پردازيم كه رويكرد پيشنهادي را موثرتر ارائه مي دهد. ويژگي هاي امنيتي سيستم نيز بر اساس دسترسي به سيستم ايمن بررسي مي شود. ويژگي هايي مانند تشخيص نفوذ بر اساس زمان بندي و جزئيات ورود به سيستم در نظر گرفته شده است. براي برقراري امنيت در سيستم رديابي كاربران براي ورود به سيستم و ديگر پايگاه داده ها از پيش تعريف شده مورد بررسي قرار مي گيرد.
چكيده لاتين :
Information security in the sense of private and social interactions has become a top priority in digitalized modern world in parallel to the new technological developments.Many approaches, tools, and expertise are used to provide the information security to the information systems. A honeypot is an active defense system for network security. It is able totraps attacks, record intrusion information about tools and activities of the hacking process, and prevents attacks outbound the compromised system. Integrated with the other security solutions, the honeypot is able to solve many traditional dilemmas. We expatiate key components of data capture and data control in a honeypot and give a classification for honeypot according to security goals and application goals. A honeypot is Java based deception tool having influential services (FTP etc.), it is a “Rule Anomaly” based intrusion detection engine and a network-based administration and monitoring tool. This paper analysis the attack detector with existing system drawback which presents proposed approach more efficiently. Additional system security features are also added based on accessing the system securely. Features like detection of an intruder based on the timestamp and log-in details are considered. Tracking of the user is based on the system log and other databases pre-defined for secure accessing.
كشور :
ايران
لينک به اين مدرک :
بازگشت