مطالب مرتبط با کلیدواژه
۱.
۲.
۳.
امنیت شبکه
حملات سایبری مبتنی بر شبکه های بات و راه های مقابله با آن(مقاله علمی وزارت علوم)
منبع:
علوم و فنون نظامی سال نهم بهار ۱۳۹۲ شماره ۲۳
55 - 72
حوزههای تخصصی:
یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گسترش می دهند. شبکه های بات به سرعت در حال پیشرفت هستند و از تکنولوژی های جدید همچون تغییرات پی درپی سریع یا نظیر به نظیر برای به دام انداختن کاربران و افزایش حفاظت از کامپیوترهای آلوده خود بهره می برند. در این مقاله ضمن معرفی مفاهیم مرتبط با شبکه های بات، نحوه ی ایجادو انتشار آن ه در سامانه های نیروهای مسلح جمهوری اسلامی ایران بررسی گردیده و درنهایت پیشنهادهایی برای افزایش امنیت شبکه های مورد استفاده در نیروهای مسلح ارائه گردیده است.
شناسایی مؤلفه های امنیت سایبری اینترنت اشیاء
حوزههای تخصصی:
هدف از این تحقیق، شناساسی مؤلفه های امنیت سایبری اینترنت اشیاء و احراز هویت متقابل می باشد. در این مقاله، با توجه به بکر و خاص بودن موضوع و گستردگی و غنی بودن تحقیق و پژوهش در این زمینه و سهولت دسترسی به منابع و از سوی دیگر مطالعه و جمع بندی تمامی مقاله های مرتبط از روش فراترکیب استفاده شده است. فراترکیب روشی است که با گام های مشخص، داده های نتایج حاصل از سایر مطالعات را برای پاسخگویی به هدف پژوهشگر ترکیب نموده و نتایج جدیدی به دست می دهد. با استفاده از الگوی سندلوسکی و بارسو، و کلید وا ژه های امنیت اینترنت اشیاء، حریم خصوصی، امنیت شبکه و احراز هویت متقابل، حدود 65 مقاله خارجی و داخلی علمی پژوهشی چاپ شده از سال 2014 تا 2023 و مطالب جمع آوری شده از بانک های اطلاعاتی خارجی و مقالات فارسی چاپ شده در مجلات و نشریه های علمی و پژوهشی داخل کشور از سال 1394 تا 1401 یافت شد که تعداد مقاله خارجی 47 و مقاله داخلی 18 عنوان بود. تعداد 40 مقاله پس از بررسی و پالایش جهت استخراج مطالب مورد نیاز مقاله انتخاب شد که تعداد 34 عنوان مقاله خارجی و تعداد 6 عنوان مقاله فارسی انتخاب شد. از جمله مؤلفه های کنترل تهدید، کنترل دسترسی، کنترل فنی، حفاظت فایروال، امنیت API ، دروازه های امنیتی، احراز هویت و توکن ها شناسایی شد.