چکیده:
با گسترش اینترنت، نا امنی و جرائم آن روبه افزایش است. از طرفی توانمندی ردیابی نفوذ، نقش بازدارنده ی در نا امنی دارد. یکی از روش های ردیابی نفوذ، روش نشان گذاری ترافیک شبکه می باشد. در این روش با تغییر در الگوی جریان شبکه، ترافیک جریان خاص نشان گذاری می شود و در مرزهای خروجی شبکه آن جریان قابل ردیابی می باشد. روش های متعددی برای نشان گذاری ارائه شده است که بر روی زمانبندی ترافیک شبکه اعمال می شوند. در این تحقیق تمامی روش های مختلف موجود پس از بررسی، به دسته های مبتنی بر فاصله بین بسته ها و مبتنی بر پنجره زمانی دسته بندی می گردند و روشها با معیارهای خاص مانند قابلیت اجرا در شبکه گمنامی، باهم مقایسه می شوند و در نهایت بصورت تحلیلی نشان خواهیم داد که روش های ترکیبی و روش های طیف گسترده دارای استحکام و کارایی بالاتری نسبت به دیگر روش ها می باشند.
خلاصه ماشینی:
در این تحقیق تمامی روشهای مختلف موجود پس از بررسی، به دستههای مبتنی بر فاصله بین بستهها و مبتنی بر پنجره زمانی دستهبندی میگردند و روشها با معیارهای خاص مانند قابلیت اجرا در شبکه گمنامی، باهم مقایسه میشوند و در نهایت بهصورت تحلیلی نشان خواهیم داد که روشهای ترکیبی و روشهای طیف گسترده دارای استحکام و کارایی بالاتری نسبت به دیگر روشها میباشند.
2- پیشینه تحقیق روشهای مختلفی برای نشانگذاری ترافیک شبکه ابداع شده است که بهطور کلی این روشها، از روشهای نشانگذاری دیجیتال الهام گرفته شدهاند که در بعضی از موارد با ترکیب دو یا چند روش، شیوهی جدیدی ارائه شدهاست.
یکی از اولین روشها، روش ونگ و همکارانش میباشد، آنها نشانگذاری مبتنی بر4IPD را معرفی میکنند که قبل از ارسال نیازمند آن است که بین نشانگذاریکننده و شناساییکننده هماهنگی مستحکمی انجام شود [3].
یو و همکارانش در [10]، طرح DSSS را ارائه میکنند، این روش یک نشانگذاری دودویی میباشد که در جریان تعبیهشده و نامحسوس است ولی در برابر حملات چند جریانی آسیبپذیر است.
همچنین در انتهای رساله دکترای هومنصدر، یک چارچوب تشخیص با نام BotMosaic، برای شناسایی و ردیابی شبکه بات با استفاده از نشانگذاری ارائه شده است [17]، هدف اصلی این طرح شناسایی ماشینهای آلوده در داخل یک شبکه کوچک میباشد.
در سیستم گمنامی، تعدادی جریانهای ورودی به تعدادی جریانهای خروجی نگاشت میشوند که جریان ورودی بهصورت رمزشده به سرورهای میانی شبکه متصل و هر کدام از این اتصالات نیز رمز شده میباشند، بهطوریکه رابطه بین آنها مانند یک جعبه سیاه پنهان میباشد، البته با استفاده از نشانگذاری ترافیک شبکه گمنامی میتوان مبدأ اصلی نفوذ را کشف کرد.