Protection against internal intruding using host identifier authentication
Joint Authors
Khidr, Abd al-Sattar M.
al-Khayyat, Basil Y.
Ibrahim, Umar A.
Source
al- Rafidain Journal of Computer Sciences and Mathematics
Issue
Vol. 6, Issue 1 (30 Apr. 2009), pp.223-236, 14 p.
Publisher
University of Mosul College of Computer Science and Mathematics
Publication Date
2009-04-30
Country of Publication
Iraq
No. of Pages
14
Main Subjects
Topics
Abstract AR
أصبحت أمنية الشبكات واحدة من أهم الميادين إثارة للباحثين.
من الممكن حماية شبكة الحاسبات بعدة وسائل و يعد جدار النار الأهم بين هذه الوسائل.
حيث يكون فعالا في حماية الشبكة من التطفل الخارجي، إلا أنه لا يقوم بأي حماية تقريبا من التطفل الداخلي.
و هذه الهجمات قد تؤدي إلى خسارة كبيرة.
أحد أنواع التطفل الداخلي هو ارتباط حاسبة غير مخولة إلى الشبكة من قبل.
و قد يحدث هذا بشكل غير ملحوظ مما يؤدي بدوره إلى إمكانية الاتصال مع خارج الشبكة لتسريب المعلومات أو لاستخدام الشبكة (مثل خدمة الإنترنت) بصورة غير مخولة.
و هذه الأنواع من التطفل قد تكون خطرة جدا بالنسبة للمؤسسة.
يقدم البحث حلا لهذه المشكلة عبر تكوين برنامجين تحت بيئة نظام ويندوز أحدهما يوضع في كل حاسبة مستفيد و الآخر في الحاسبة المخدم.
إذ يقوم البرنامج في حاسبة المستفيد بتجهيز كل حزمة معلومات خارجة منه إلى الشبكة الخارجية بمعرف الحاسبة المسؤولة عن ارسال الحزمة الحالية.
كما يقوم البرنامج بتوثيق و تشفير هذه المعرفات من أجل ضمان حقيقة و صحة المعلومات عند استلامها من قبل البرنامج الثاني في حاسبة المخدم.
أما البرنامج في الحاسبة المخدم فسوف يقوم باستلام حزم المعلومات من الحاسبة المستفيد و التأكد من وثوقية هذه الحزم و من كونها مخولة.
ثم يقوم بإعادة هذه الحزم إلى أصلها و تمريرها إلى الخارج و في نفس الوقت يمنع الحزم الغير مخولة من المرور بالإضافة إلى تسجيل ذلك الخلل.
يعتبر هذا العمل كتوسيع منطقي لجدران النار الاعتيادية و من الممكن تنصيبه مع أي منها.
فبينما تقوم جدران النار الاعتيادية بالدفاع ضد الهجمات الخارجية، فان العمل المقترح يقوم بالدفاع ضد أحد الهجمات الداخلية.
Abstract EN
Network security has become one of the most important interesting areas for researches.
Protecting the network can be done by many mechanisms.
Among the most effective one is the network firewall.
While the firewall protecting the network from the external intruding, it does upward nothing about the internal intruding.
Internal intruding or Inside attacks can lead to a big loosing.
One of these attacks is attaching an unauthorized host to the network to get benefits of using the network resources provided by the server (like Internet service) or to leak information into the outside.
To solve this problem, this paper suggested that two new programs have to be built under windows operating system in a client server model, one at the client and another at the server.
The first supplies an authenticated unique host-ID to each packet destined to leave the network, while the latter verifies these information, allowing the authenticated packet to pass into its destined while dropping and documenting the unauthorized one.
This work is considered as a logical extension of the conventional network firewall and can be installed with any of these firewalls.
While the conventional firewall is protecting against outside attacks, this work is protecting against one of these inside attacks.
American Psychological Association (APA)
al-Khayyat, Basil Y.& Khidr, Abd al-Sattar M.& Ibrahim, Umar A.. 2009. Protection against internal intruding using host identifier authentication. al- Rafidain Journal of Computer Sciences and Mathematics،Vol. 6, no. 1, pp.223-236.
https://search.emarefa.net/detail/BIM-332274
Modern Language Association (MLA)
al-Khayyat, Basil Y.…[et al.]. Protection against internal intruding using host identifier authentication. al- Rafidain Journal of Computer Sciences and Mathematics Vol. 6, no. 1 (2009), pp.223-236.
https://search.emarefa.net/detail/BIM-332274
American Medical Association (AMA)
al-Khayyat, Basil Y.& Khidr, Abd al-Sattar M.& Ibrahim, Umar A.. Protection against internal intruding using host identifier authentication. al- Rafidain Journal of Computer Sciences and Mathematics. 2009. Vol. 6, no. 1, pp.223-236.
https://search.emarefa.net/detail/BIM-332274
Data Type
Journal Articles
Language
English
Notes
Includes bibliographical references : p. 235-236
Record ID
BIM-332274