مقاله مدلسازی انتشار کرم های نظیر به نظیر

به علت پیچیدگی کرم های شبکه نظیر به نظیر انتشار آنها در شبکه اینترنت به یک چالش جدی برای تحقیقات امنیت شبکه تبدیل شده است. با توجه به پیچیدگی های این مسأله، هیچ یک از کارهای موجود نتوانسته اند مشکل مدلسازی انتشار کرم های نظیر به نظیر را حل کنند. مخصوصاً زمانی که قرنطینه کردن نظیرها مطرح باشد. این مقاله مطالعه بر روی مدلسازی انتشار کرم های غیر فعال را ارائه می دهد.

مسائل فوق منجر به ابداع ابزاری بنام easy-to-employ به منظور انجام تحقیقات در زمینه ی انتشار کرم ها شده است، این مدل رویکرد پیشنهادی فرآیند انتشار کرم های نظیر به نظیر توسط معادلات مختلف، یک ماتریس منطقی ارائه می دهد که اساساً مدل های انتشار قطعی گسسته زمان کرم های نظیر به نظیر می باشند.

در وهله ی اول، ما به طور عمومی از یک رویکرد ماتریس منطقی جدید در تحقیقات امنیتی شبکه و به طور خاص از مدلسازی انتشار کرم استفاده می کنیم.سهم اصلی ما در این مقاله در ابتدا پیشنهاد یک روش ماتریس منطقی جدید را برای مدلسازی انتشار کرم های نظیر به نظیر تحت سه شرط مختلف است. در مرحله دوم، اثرات دو توپولوژی مختلف بر عملکرد حملاتی یک کرم بررسی می شود.

در مرحله سوم تأثیر مشخصات مرتبط با شبکه بر روی عملکرد حملاتی کرم های نظیر به نظیر در شبکه های نظیر به نظیر ساخت یافته بررسی شده است و در مرحله چهارم تأثیر دو تاکتیک مختلف قرنطینه بر روی خصوصیات انتشار کرم های نظیر به نظیر در شبکه های نظیر به نظیر بدون ساختار بررسی شده است.

رویکرد سهولت بکارگیری که توسط برنامه های کاربردی خود در آزمایشات شبیه سازی نشان داده می شوند، یک ابزار جذاب برای انجام تحقیقات انتشار کرم فراهم می سازد.

سال هاست که کرم ها و انواع آنها یک چالش جدی در تحقیقات امنیت شبکه تبدیل شده اند. کرم ها می توانند با توجه به تکنیک هایشان در پیدا کردن اهداف جدید برای آلوده کردن دسته بندی شوند. تکنیکی که به طور گسترده توسط کرم ها بکار گرفته می شود پویش کردن می باشد که شامل جستجوی مجموعه ای از آدرس ها به منظور شناسایی میزبان های آسیب پذیر می باشد .

پویش کردن می تواند به روش های مختلف پیاده سازی شود که منجر به، بوجود آمدن انواع مختلفی از پویش تصادفی، پویش محلی ، پویش ترتیبی ، پویش قابل مسیر یابی ، پویش انتخابی ، پویش مؤثر ، و پویش توپولوژیکی می شود. پویش توپولوژیکی توسط کرم اینترنتی موریس از سال 1988تکنیک های کشف شده را مورد هدف قرار می داد .

کرم ها تمام انواع پویش ها به غیر از پویش توپولوژیکی را بکار می گیرند زیرا در استفاده از آنها نیازی به دانستن توپولوژی شبکه وجود ندارد. بر خلاف انتظار، کرم هایی که از پویش توپولوژیکی استفاده می کنند باید اطلاعات بیشتری را از شبکه ای که قصد انتشار برروی آن را دارند، داشته باشند. بنابراین کرم هایی که از پویش توپولوژیکی استفاده می کنند کرم های آگاه به توپولوژیکی نیز نامیده می شوند.

نمونه ای از کرم های آگاه به توپولوژیک، کرم های هستند که در نبود برنامه نظیر به نظیر، حمله کرده و با استفاده از گرفتن لیست نظیرها از قربانیانشان در سراسر شبکه نظیر به نظیر انتشار پیدا می کنند و حملات متعاقب خودشان به آن نظیرها مدیریت می کنند. این نوع از کرم های آگاه به توپولوژیک، کرم های نظیر به نظیر نامیده می شوند. کرم های Slapper که از سال2003 انتشار پیدا کردند، یک نمونه از کرم های نظیر به نظیر هستند . پس از آن تغییرات کرم های Slapper، نشان می دهند که کرم های نظیر به نظیر به طور فزآینده ای در حال تبدیلات پیچیده و غیر طبیعی است .

مقاله مدلسازی انتشار کرم های نظیر به نظیر

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مقاله مدلسازی انتشار کرم های نظیر به نظیر”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *