پروتکلهای مبادله کلید و حملات DoS

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,952

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC03_014

تاریخ نمایه سازی: 31 اردیبهشت 1386

چکیده مقاله:

در محیط اینترنت حملات (Dos) Denial of Service یک تهدید بالقوه به شمار می روند که می توانند امکان ارتباط را به طور کلی از بین ببرند یا کیفیت سرویسها را به شدت کاهش دهند. این حمله ها اگرچه به امنیت پروتکلها خللی وارد نمی کنند ولی زیان آنها می تواند بسیار قابل ملاحظه باشد. پروتکلهای مبادله کلید مبتی بر سیستمهای کلید عمومی (public key) همچون پروتکل مبادله کلید دیفی هلمن در معرض حملات DoS از نوع اتلاف CPU و اتلاف حافظه هستند و باید در طراحی و پیاده سازی این پروتکلها تدابیر لازم برای منتفی کردن یا کاهش دادن خطر این حمله ها اندیشیده شود. در این مقاله به بررسی نقاط قوت و ضعف چند روش پیشنهاد شده برای مقابله با حملات DoS در پروتکلهای مبادله کلید می پردازیم و روشی پیشنهاد می کنیم که در محیط های خاص و زیادی قابل استفاده است و د راین محیطها مشکل حمله های DoS را بهطور کامل حل می کند.

کلیدواژه ها:

پروتکل مبادله کلید دیفی هلمن ، حملات DoS ، اتلاف CPU ، اتلاف حافظه ، روشهای مقابله با DoS

نویسندگان

اکبر شاهسواران

صنعت امنیت مخابرات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • م. برنجکوب و ح. حداد، یک پروتکل پیشنهادی جایگزین IKE ...
  • C. Kaufman et al, " Internet Key Exchange (IKEv2) Protocol". ...
  • _ Aurt, P. Nikander, "stateles protocols "ICICS 1997, LیNCS 1334, ...
  • K. Matsuura and H. Imai, "Protectior of authenticated key agreement ...
  • K. Matsuura and H. Imai, _ revised signature mode for ...
  • K. Matsuura , "Evaluation of DoS resistance ir relation to ...
  • S. Hirose and K.Matsuura, "Key agreement protocols resistart to a ...
  • D. Harkins and D. Carrel. _ Internet Key Exchange (IKE)", ...
  • H. Krawczyk, "The IKE-SIGMA Protocol". Available at http://tiger. technion. ac. ...
  • D. Maughhan et al "Internet Security Association and Key Management ...
  • _ Aiello et al, "Just fast keying(JFK)". Available at http://w. ...
  • P. Karn and W. A. Simpson, "The Photuris Session Key ...
  • P. Ferguson and D. Senie, "NVetwork Ingress Filtering: Defeating Denial ...
  • T. Aura, P. Nikander. J. Leiwo, "DOS-res istart _ uthentication ...
  • C. Dwork, _ "Pricing vic Processing or Combating Junk Mail" ...
  • نمایش کامل مراجع