تاریخچه تامین امنیت در شبکه های مخابراتی و کامپیوتری قسمت دوم

توسط سعید خزایی -
12 0
تاریخچه تامین امنیت در شبکه های مخابراتی و کامپیوتری قسمت دوم

در این مطالعه تلاش می شود تا به این پرسش ها پاسخ داده شود - چالشهای اساسی در امنیت شبکه ها کدامند؟ - مراکز دخیل و ذی نشود در حل این مسائل کدامند؟ - چشم انداز اوليه در صورت ادامه روند موجود چه میباشد؟ - چشم انداز مطلوبی در حوزه امنیت شبکه ها چیست؟ - اقدامات و راه حلها چه ميباشد؟

از این رو برای پاسخ به چنین سؤالاتی و جلوگیری از جرائم رایانه ای موجود و احتمالی در آینده ضروری است به بررسی امکانات و شرایط موجود، فرصتها و تهدیدهای پیش رو پرداخته شود تا از این رشکذر به اقدامات و راهکارهای اساسی در زمینه شبکه های مخابراتی و کامپیوتری مخصوصا فضای مجازی وساییری دست یافت

 

۵- روش پژوهش

 در این پژوهش از داده های کتابخانه ای و مقالات و پژوهش های صورت گرفته برای جمع آوری اطلاعات استفاده می شود و به بررسی وضعیت شبکه های کامپیوتری و مخابراتی و فضای مجازی می پردازیم و با بررسی چالش ها راهکارهایی را در جهت بالا بردن امنیت شبکه ارایه می نماییم

 

۶- پیشینه تحقیق

نظری فرخی و صالح پور (۱۳۹۳) به بررسی سامانه رخنه که یکی از مهم ترین مسایل در تأمین امنیت شبکه های رایانه ای است پرداختند در این پژوهش روشی مبتنی بر یادگیری ماشین جهت طراحی یک سامانه تشخیص رخنه ارایه شد و روش پیشنهادی را با الگوریتم یاد گیری بر پایه تمام ویژگی ها - شبکه عصبی خود سازنده و درخت تصمیم گیری مقایسه نمودند و نتایج شبیه سازی نشان داد که سامانه پیشنهادی مبتنی بر راف دارای دقت بالا و سرعت تشخیص مناسب است [۳] اهدائي (۱۳۸۹) به بررسی بهبود عملکرد الگوریتم های مدیریت کليد در شبکه های حسگر پرداخته است و در این زمینه امنیت شبکه های مخابراتی و همچنین راهکارهایی را در جهت بهبود عملکرد الگوریتم ها ارایه داده است [۱] جلیلی و امینی (۱۳۸۹) یک سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سر پر است با نام CNNID معرفی نمودند که قادر به شناسایی و تشخیص حملات و تهاجم های روی داده در شبکه های کامپیوتری میباشد . این سیستم امکان آموزش، تست، تنظیم و به کارگیری شبکه های بی بدون سرپرست را در یک سیستم تشخیص تهاجم فراهم میاورد. با استفاده از این سیستم، کارایی دو نوع شبکه عصير RT با نامهای 1-ART و 2-ART در تشخیص تهاجم مورد ارزیابی قرار گرفت و با نتایج حاصله از به کار گیری شبکه عصبی خودسازمانده SOM در این سیستم، مقایسه گردید. نتایج حاصله نشان داد که شبکه های ART قادر به دسته بندی درست بیش از ۹۰ درصد ترافیک شبکه به دسته های نرمال و حمله میباشند. از آنجاییکه در طراحی سیستم UNNID از ترکیب روشهای تخیت سود استفاده و تشخیص ناهنجاری استفاده شده است، لذا قادر است نه تنها حملات شناخته شده بلکه حملات جدید ناشناخته، که نوعی ناهنجاری محسوب میشوند، را نیز شناسایی نماید. [۲] هاتف (۱۳۸۸) ضمن معرفی عناوینی چون امنیت در فضای سایبر و جرایم رایانه ای و انواع آن ، به انواع فناوری های اطلاعات به

طور کلی پرداخته و نمونه هایی از آن را ارایه نموده، در نهایت به آسیب شناسی فضای امنیت و اطلاعات در کشور پرداخته است و چالش ها و راه کارهای مقابله با این چالش ها را ارایه نموده است. [۴] بهرامی (۲۰۱۱) به بررسی امنیت شبکه ها پرداخته است و ضمن بررسی و پیان میزان اهمیت امنیت شبکه ها روشی مناسب برای بهبود و توسعه شاخص های مدیریت امنیت را ارایه نموده است [2] ادر کسب و شیری قیداری (۱۳۸۹) به بررسی تشخیص نفوذ در پایگاه داده با استفاده از همبسته سازی رویداد نامه ها پرداختند و روشی مناسب برای بهبود و توسعه شاخص های مدیریت امنیت اطلاعات جهت طراحی و پیاده سازی در سازمان ها روشی جدید برای همیسته سازی رویدادنامه ارائه نمودند که در آن پردازش های مرکزیت دادن، نرمالایز کردن. ادغام کردن گرداوری، همبسته سازی، مصورسازی و قابلیت اصلاح و تجدید نظر که از معیارهای اجرایی اصلی یک سیستم تشخیص نفوذ

مبتنی بر رویداد نامه های همیسته متمرکز است در پے مواقة تامین کننده پیش پردازنده، تحلیلگر، ارزیاب و مدیر و کنترل کننده مرکزی پیاده سازی گردیده است [۶] بقایی، زرگر و ایران پور، ۱۳۸۹، در مقاله خود تحت عنوان " افزایش امنیت و جلوگیری از نفوذ با استفاده از Honey pot در شبکه های کامپیوتری استفاده از یک های پات را جهت افزایش امنیت در شبکه کامپیوتری پیشنهاد می دهند و چین بیان می کنند که : می توان هانی پات را به یک تله تشبیه کرد اکثر مواقع مدیران سرورها برای گمراه کردن شکرها از این روش استفاده می کنند هنگامی که هکر در این تله ها گیر بیافتند تصور می کند که در حال هک سرور است اما در واقع توسط مدیران سرور خود در حال هک شدن است های پات به شکر اختیار کامل میدشان و شکر فکر می کند که به سرور در حال تقود کردن است غافل از این که در یک دنیای ساختگی که توسط مدیران س ر

ور ساخته شده است گیر افتاده است بنابراین با استفاده از یک هاتی پات می توان امنیت را در شبکه کامپیوتری افزایش داد. [۷] سرایی، حجری و شیرازی، ۱۳۸۹، در مقاله خود تحت عنوان استفاده از یادگیری ماشینی را در بهبود تشخیص نفوذ موتر می دانند و بیان می کنند که : موفقیت یک سیستم تشخیص تقود بستگی به انتخاب صحیح عوامل و ویژگیهایی دارد که در ردیابی حملات مورد استفاده قرار میگیرند. در این مقاله یک سیستم تشخیص نفوذ مبتنی بر داده کاوی ارائه و سعی می شود با استفاده از تکنیکهای یادگیری ماشینی در یک سیستم تشخیص نفوذ مانند snort قابلیت های آن افزایش یابد با توجه به اینکه این نرم افزار مبتنی بر امضا بوده به این صورت که محتوای پکت ارسالی را کنترل می کند و آن را با اطلاعات پایگاه | اطلاعاتی شامل صفات و نشانه های بارز حملات مقایسه می کند اما محدودیت اصلی این شیوه عدم قابلیت آن برای شناسایی حملات جدید است همچنین به هنگام سازی قانون های آن مشکل بوده و این امر باعث بوجود آمدن , false negative false positiveمی شود. آنها در تحقیقات خود روشی را ارائه می دهند که به میزان قابل توجهی این دو محدودیت را کاهش میدهد و تا ۲۰ درصد نرخ تشخیص افزایش یافته و نسبت به وضعیت قبلی خود بهبود می یابد. [۸] سرمست، اثنی عشری و میبدی، ۱۳۸۹، در تحقيق خود تحت عنوان "ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سيم" ضمن تاکید بر اهمیت امنیت در شبکه های بی سیم بخصوص در حیطه نظامی بیان می دارند که مهمترین مکانیزم ها به منظور تامین امنیت استفاده از کلیدهای رمزنگاری و نحوه مدیریت این کلیدها می باشد آنها همچنین الگوریتمی را به منظور مدیریت کلید در شبکه های حسگر ارائه میدهند که در آن شبکه به وسیله شبکه های حسگر بی سیم شامل گره های حسگر بی سیم ارزان قیمت با توان پردازش تی و انتقال پایین و پهنای باند کم مدیریت می شوند که در کاربردهایی همانند کاربرد در محیطهای نظامی نظارت محیطی و مکانهای نی مر گیت بکار می روند ۹ مشهد نعمتی، امیدی و جلالیان، ۱۳۹۱، نیز در تحقيق خود استفاده از تست نفوذ را در ارتقاء امنیت شبکه های کامپیوتری و مخابراتی موثر می دانند (۱۰] دلیرت او مگیتا۲ (۲۰۰۴) یک سیستم تشخیص نفوذ غیر متمرکز معرفی نمودند ، یک شبکه همسایگی مجازی که در آن هر همسایه وظیفه مراقبت از دیگری به عهده دارد . با مشاهده یک نقود، دیگران نیز مطلع شده و فیدبک لازم از آنها جمع آوری می شود. هر سایت عاملهای متحرکی را در دوره های زمانی مشخصی برای بررسی همسایه ها و ارائه گزارش اعزام مینماید . در این مدل هر چند که هیچ کنترل کننده مرکزی وجود ندارد اما تفاوتهای آن با شبکه اجتماعی مطرح شده اولا در روش واکنش در مقابل نفوذ است که در این مدل با جمع آوری قیدیک ها عملا نتیجه گیری با رای گیری انجام میشود . هر چند که کسب نتیجه صحیح تر خواهد بود اما سرعت آنالیز تیز به همان تیت کاهش می یابد . تانیا در این مدل هیچ اشتراک دانشی صورت

Delbert Geetha نمی گیرد و هر سیستم به تنهایی به جمع آوری دانش در باره تقودها پرداخته و فقط برای تصمیم استفاده می نماید

 

 

ادامه دارد...


به این مطلب امتیاز دهید 1 رای



    نظرات کاربران

    نظر خود را برای ما ارسال کنید .

    جست جو

    دسته بندی مطالب

    پربازدیدترین ها

    سرویس ftth مخابرات

    سرویس FTTH مخابرات بر بستر فیبر نوری؛ سرویس FTTX اینترنت پر سرعت با هزینه کم تعرفه سرویس اینترنت مخابراتی. خرید تجهیزات سرویس FTTH فروش تجهیزات در سایت فیبران