المؤلف الرئيسي: | Al Daoud, Manar Mohammed Mahmoud (Author) |
---|---|
مؤلفين آخرين: | Kausar, Firdous (Advisor) , Al Abri, Dawood (Advisor) , Al Maashri, Ahmed (Advisor) |
التاريخ الميلادي: |
2019
|
موقع: | مسقط |
الصفحات: | 1 - 175 |
رقم MD: | 1048185 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة السلطان قابوس |
الكلية: | كلية الهندسة |
الدولة: | عمان |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
كل يوم، تتم إضافة المزيد من الأجهزة المزودة بإمكانيات الشبكة، مثل الهواتف النقالة وأجهزة الترفيه وكائنات إنترنت الأشياء، إلى الشبكات الحالية. وهذا بدوره يجعل الشبكات أكبر وأكثر عرضة للهجمات، وفي الوقت نفسه، يتطلب اتباع نهج تكوين قوي وديناميكي. تتمثل إحدى الطرق لتخفيف مشكلات التحكم والإدارة في مثل هذه الشبكات الكبيرة في دمج التحكم في جهاز مركزي كما هو الحال في تقنيات الشبكات المعرفة بالبرمجيات. ومع ذلك، الإدارة المركزية وصنع القرار تتطلب الأخذ في عين الاعتبار العديد من الجوانب الأخرى، ومن أبرزها، ميزات الأمان والحماية. حماية الشبكات المعرفة بالبرمجيات من الهجمات على بروتوكول التهيئة الآلية للمضيفين يمثل أحد جوانب الأمان التي تهمنا بشكل خاص حيث لا يتوقف تأثيرها على مستوى خدمة بروتوكول التهيئة الآلية للمضيفين، ولكن يمتد أيضا إلى أجهزة التبديل ووحدة تحكم في الشبكات المعرفة بالبرمجيات. توفر هذه الرسالة أول دراسة شاملة وتصنيفيه لأدوات الهجمات التي تستهدف خدمة بروتوكول التهيئة الآلية للمضيفين في الشبكات. علاوة على ذلك، نقترح طريقة جديدة للكشف عن هذه الهجمات وتخفيفها. حيث قمنا بتطبيق خوارزمية متعددة المراحل والآليات للكشف عن الهجمات التي تستهدف خدمة بروتوكول التهيئة الآلية للمضيفين وذلك: بالتحقق من تواقيع خاصة بالهجمات مخزنة بالخوارزمية أو بالكشف عن سلوكية الهجمات أو بالتحقق من صحة بيانات تاريخية أو بالاستناد لبعض المعلومات المخزنة مسبقا. لقد تم تقييم النهج المقترح من خلال مضاهاة ثلاثة عشر هجوما تستهدف خدمة بروتوكول التهيئة الآلية للمضيفين من تسع أدوات هجوم مختلفة في الشبكة المعرفة بالبرمجيات. وكما تظهر النتائج أن النهج المقترح له فعالية عالية في اكتشاف وتخفيف هجمات على خدمة بروتوكول التهيئة الآلية للمضيفين ضد ثلاثة تطبيقات مختلفة لهذه الخدمة. علاوة على ذلك، فإن النهج لديه القدرة على اكتشاف وتخفيف هذه الهجمات من الحزمة الأولى. كما ولديه القدرة على إيقاف أكثر الهجمات الضارة من النصف الأول للدقيقة الأولى ويستغرق وقتا أقل بكثير لإيقاف الهجمات الأخرى. بالإضافة إلى إيقاف حركة مرور هجوم على خدمة بروتوكول التهيئة الآلية للمضيفين، نقترح آلية متعددة الخطوات لمعالجة وحدة التحكم وخدمة بروتوكول التهيئة الآلية للمضيفين من أثار الهجوم وذلك: بإزالة المضيفين المخادعين من قاعدة بيانات المضيفين في وحدة تحكم في الشبكات المعرفة بالبرمجيات، وبتحرير عناوين بروتوكول الإنترنت المستأجرة من الهجوم وبإعادة تعيين عناوين بروتوكول الإنترنت التي تم إصدارها من الهجوم إلى عملائها الأصليين. |
---|