این فایل شامل مقاله و ارائه ی آن در کنفرانس می باشد . چكيده:در این مقاله به بررسی دو مدل از تهدیدات ایمنی پیچیده لایه های دوم ( پیوند داده ای ) و سوم ( شبکه ) مدل OSI شامل IP Spoofing و حملات DHCP پرداخته ایم. حملات IP Spoofing بر اساس سوء استفاده از ارتباط مطمئن می باشد. که در این مقاله این حملات را بررسی کرده و راه های مقابله با آن را گفته ایم. در مقابله با حملات DHCP ، که با جعل IP و DHCP Server همراه است، باید از ابزارهایی استفاده شود تا این سرور های غیر مجاز را در شبکه یافت. واژههاي كليدي: تهدیدات سایبری، بررسی تهدیدات لایه دوم و سوم، مقابله با حملات سایبری، بررسی و ارزیابی IP Spoofing، بررسی و ارزیابی حملات DHCP.
بررسی دو مدل از تهدیدات لایه دوم و سوم مدل OSI شامل IP Spoofing و DHCP Attacks
این فایل شامل مقاله و ارائه ی آن در کنفرانس می باشد . چكيده:در این مقاله به بررسی دو مدل از تهدیدات ایمنی پیچیده لایه های دوم ( پیوند داده ای ) و سوم ( شبکه ) مدل OSI شامل IP Spoofing و حملات DHCP پرداخته ایم. حملات IP Spoofing بر اساس سوء استفاده از ارتباط مطمئن می باشد. که در این مقاله این حملات را بررسی کرده و راه های مقابله با آن را گفته ایم. در مقابله با حملات DHCP ، که با جعل IP و DHCP Server همراه است، باید از ابزارهایی استفاده شود تا این سرور های غیر مجاز را در شبکه یافت. واژههاي كليدي: تهدیدات سایبری، بررسی تهدیدات لایه دوم و سوم، مقابله با حملات سایبری، بررسی و ارزیابی IP Spoofing، بررسی و ارزیابی حملات DHCP.