تعداد نشریات | 36 |
تعداد شمارهها | 1,175 |
تعداد مقالات | 8,463 |
تعداد مشاهده مقاله | 6,419,753 |
تعداد دریافت فایل اصل مقاله | 3,652,985 |
کشف حملات به جامعیت داده در یک سامانه مدیریت جریان داده | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 1، دوره 2، شماره 2 - شماره پیاپی 4، تیر 1390، صفحه 57-70 اصل مقاله (865 K) | ||
نویسندگان | ||
مجید غیوری ثالث* 1؛ خسرو سلمانی2؛ مصطفی حقجو3 | ||
1دانشگاه امام حسین(ع) | ||
2دانشگاه علم و صنعت | ||
3دانشکده کامپیوتر، دانشگاه علم و صنعت ایران | ||
تاریخ دریافت: 10 بهمن 1397، تاریخ بازنگری: 17 اردیبهشت 1403، تاریخ پذیرش: 10 بهمن 1397 | ||
چکیده | ||
چکیده در سالهای اخیر جنگهای سایبری تبدیل به یکی از اصلیترین صحنههای نبرد سازمانهای اطلاعاتی و نظامی شده است. همچنینبا افزایش حجم دادهها، پردازش جریانهای داده و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمانهای نظامی شده است. هرچند رمزنگاری دادهها از دسترسی کاربر به محتویات دادهها جلوگیری میکند، ولی دشمن میتواند با نفوذ به کانالهای ارتباطی انتقال اطلاعات،بدون آنکه از محتویات آنها اطلاعی داشته باشد، آنها را حذف و یا اطلاعات جعلی وارد آنها نموده و فرماندهان عملیاتی را گمراه کند. ازاینرو،ارائه روشهایی در جهت جلوگیریاز این نوع حملات و یا همان پدافند غیرعامل در سیستمهای رایانهای از اهمیت فراوانی برخوردار است.جلوگیری از دستکاری غیر مجاز در دادههای جریان داده تحت عنوان کنترل جامعیت جریان داده معرفی شده است. در این مقاله، یک مدل احتمالاتی برای ممیزی جامعیت جریان داده دریافتی از طریق یک فضای ناامن ارائه شده است. در این معماری، کاربر و مالک-های(تولیدکنندگان) جریان داده مورد اعتماد بوده و کانالهای ارتباطی بین آنها ناامن است. سرور بهصورت جعبه سیاه در نظر گرفته شده وفرآیند ممیزی با همکاری مالکهای جریان داده و کاربران انجام میشود. به این ترتیب، امکان بهرهبرداری از سیستمهای موجود بدون نیاز به هیچگونه دستکاری وجود دارد. در این مدل، کاربر با صرف هزینه بسیار کم، حملات را با سرعت و دقت مناسبی تشخیص میدهد. در این تحقیق درستی عملکرد مدل ارائه شده با استفاده از مدل احتمالاتی اثبات شده و نتایج ارزیابی به خوبی نشانگر کارایی معماری ارائه شده است. | ||
کلیدواژهها | ||
امنیت در جریان داده؛ جامعیت در جریان داده؛ سیستم مدیریت جریان داده؛ اطمینان از پرس و جو؛ کشف تغییرات | ||
آمار تعداد مشاهده مقاله: 440 تعداد دریافت فایل اصل مقاله: 101 |