مروی بر پروتوکل دروازه مرزی امن

نوع فایل : word

تعداد صفحات : 23

تعداد کلمات : 8800

مجله : Journal of Strategic Information Systems

انتشار : 2017

ترجمه ی متون جدول : ترجمه شده است

درج جداول در فایل ترجمه : درج شده است

منابع داخل متن : به صورت فارسی درج شده است

کیفیت ترجمه : طلایی

فونت ترجمه : ب نازنین 12

تاریخ انتشار
11 ژوئن 2020
دسته بندی
تعداد بازدیدها
1401 بازدید
29,000 تومان

عنوان فارسی مقاله:مروی بر پروتوکل دروازه مرزی امن

 چکیده

پروتوکل دروازه مرزی امن که برای توزیع اطلاعات مسیر یابی بین سیستم‌های خودکار استفاده می‌شود، یک مؤلفه مهم زیر ساخت مسیر یابی اینترنتی است. این پروتکل به طیف وسیعی از حملات بدخیم به دلیل نبود ابزارهای امن تعیین هویت و قانونی بودن ترافیک کنترل BGP آسیب پذیر است. این مقاله به توصیف و بررسی معماری ایمن، قابل توسعه و قابل استفاده برای سیستم تشخیص هویت می‌پردازد که طیف وسیعی از مشکلات امنیتی مربوط به NGP را حل می‌کند. ملزومات آسیب پذیری و امنیتی مربوط به BGP بحث شده و نشان می‌دهد که چگونه می‌توان اقدام به رفع این نیازها و آسیب پذیری ها پرداخت. به علاوه، این مقاله، به مقایسه این معماری با دیگر روش‌های پیشنهادی پرداخته و اهمیت عملکرد ساختارهای پیشنهادی و مسائل عملیاتی را بحث می‌کند(مروی بر پروتوکل دروازه مرزی امن).

ادامه مطلب

راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

TITLE: Review of Secure Border Gateway Protocol

Abstract

The Border Gateway Protocol (BGP), which is used to distribute routing information between autonomous systems (ASes), is a critical component of the Internet's routing infrastructure. It is highly vulnerable to a variety of malicious attacks, due to the lack of a secure means of verifying the authenticity and legitimacy of BGP control traffic. This paper describes a secure, scalable, deploy able architecture (S-BGP) for an authorization and authentication system that addresses most of the security problems associated with BGP. The paper discusses the vulnerabilities and security requirements associated with BGP, describes the S-BGP countermeasures, and explains how they address these vulnerabilities and requirements. In addition, this paper provides a comparison of this architecture to other approaches that have been proposed, analyzes the performance implications of the proposed countermeasures, and addresses operational issues.

 

    دیدگاهتان را بنویسید