مدلهای حملات وارد بر سیستم های مدیریت اعتماد و راهکارهای مقابله با آن

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,467

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_249

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

ارتباطات در سیستم های توزیع شده بین افراد ناشناس صورت گرفته بنابراین تعاملات در چنین فضایی مقتضیات خاص خود رامی طلبد و اعتماد، نقش مهمی در شکل گیری روابط بین کاربران ایفا می کند. به این ترتیب بحث مدیریت اعتماد، به عنوان راهیبرای حل مسائل امنیتی جوامع باز بسیار مورد توجه قرار گرفته است. با وجود این، یک سیستم مدیریت اعتماد، خود در برابرحملات و رفتارهای بدخواهانه آسیب پذیر می باشد. در این مقاله سعی شده دید جامع و طبقه بندی مناسبی از حملات و تهدیداتامنیتی وارد بر یک سیستم مدیریت اعتماد فراهم گشته و نیز مکانیزم های امنیتی موجود در برابر این تهدیدات مورد بررسی ودسته بندی قرار گیرند. همچنین برای برخی سناریوهای حمله، راهبردهایی علاوه بر مکانیزم های موجود، پیشنهادشده که می توانددر کارهای آینده مورد بررسی قرار گیرد. در نهایت امید است این پژوهش بتواند به عنوان مروری سازمان یافته، برای طراحی یکسیستم مدیریت اعتماد مقاوم به تهدیدات امنیتی، مورد توجه محققان قرار گیرد.

نویسندگان

مریم توکلی

دانشگاه بین المللی امام رضا

حسن شاکری

دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • An, D. S., Ha, B. _ & Cho, G. H. ...
  • Audun Jsang, Trust and Reputation Systems, Tutorial at IFIPTM 2009, ...
  • Das, Anupam, and Mohammad Mahfuzul Islam. "Securedtrus. A dynamic trust ...
  • Douceur, J. R. (2002). The sybil attack. _ Peer-to-peer Systems ...
  • Gambetta, D. (2000). Can we trust trust. Trust: Making and ...
  • Grandison, T., & Sloman, M. (2000). A survey of trust ...
  • He, D., Chen, C., Chan, S., Bu, J., & Vasilakos, ...
  • Hoffman, K., Zage, D., & Nita-Rotaru, C. (2009). A survey ...
  • Iltaf, N., Ghafoor, A., & Hussain, M. (2012). Modeling interaction ...
  • Ingram, D. (2005). An evidence based architecture for efficient, attack-resistat ...
  • Jsang, A. (2011). Trust Management in Online Communities. New Forms ...
  • Khosravifar, B., Bentahar, J., Gomrokchi, M., & Alam, R. (2012). ...
  • Marmol, F. G., & Perez, G. M. (2009). Security threats ...
  • Melaye, _ & Demazeau, Y. (2005). Bayesian dynamic trust model. ...
  • Sun, Y., Han, Z., & Liu, K. R. (2008). Defense ...
  • Tian, C., & Yang, B. (2011). Trust, a reputation and ...
  • Wang, X., Liu, _ & Su, J. (2012). Rlm: A ...
  • Xiong, L., & Liu, L. (2004). Peertrust: Supporting reputati on-based ...
  • Zhang, F. G. (2011). Preventing rec ommendation attack in trust-based ...
  • نمایش کامل مراجع