<?xml version='1.0' encoding='UTF-8'?>
<ArticleSet>
  <Article>
    <Journal>
      <PublisherName>موسسه انتشارات بین المللی چتر اندیشه</PublisherName>
      <JournalTitle>فصلنامه مدیریت مهندسی و تحول دیجیتال</JournalTitle>
      <Issn>3092-7609</Issn>
      <Volume>1</Volume>
      <Issue>2</Issue>
      <PubDate PubStatus="epublish">
        <Year></Year>
        <Month></Month>
        <Day></Day>
      </PubDate>
    </Journal>

    <ArticleTitle>Honeypots in Network Security</ArticleTitle>
    <VernacularTitle>Honeypot در امنیت شبکه</VernacularTitle>
    <FirstPage>0</FirstPage>
    <LastPage>0</LastPage>
    <ELocationID EIdType="doi">10.22051/jera.2021.31891.2698</ELocationID>
    <Language>FA</Language>

    <AuthorList>
      <Author>
        <FirstName>پریسا</FirstName>
                <Affiliation></Affiliation>
      </Author>
      <Author>
        <FirstName>مهشید</FirstName>
                <Affiliation></Affiliation>
      </Author>
      <Author>
        <FirstName>فرشید</FirstName>
                <Affiliation></Affiliation>
      </Author>
    </AuthorList>

    <PublicationType></PublicationType>

    <History>
      <PubDate PubStatus="received">
        <Year></Year>
        <Month></Month>
        <Day></Day>
      </PubDate>
    </History>

    <Abstract>The computer network and the internet are expanding every day. Computer networks allow the user to access local and remote databases. Network and security are important issues in industries; because defects in the system can cause major problems. The intrusion detection system (IDS) is used to monitor the processes of a system or network to check threats and warn the manager of the attack network. IDS offers solutions for large-scale industries only, but there is no solution for small scale industries; Therefore, the Honeypot model is proposed to solve the problem of small - scale industries. Honeypot is difficult to define because they are used in prevention, diagnosis, collection of information and other tasks, But they don\\\&#039;t have a defensive mode and don\\\&#039;t do anything, but they affect the security of the network. The model registers the activities of the attackers and maintains a log for all these activities. The focus of this paper is to prevent attacks from external and external attackers and to maintain log file using honeypot by the Virtual Machine.</Abstract>
    <OtherAbstract Language="FA">شبکه رایانه‌ای و اینترنت هر روز در حال گسترش هستند. شبکه‌های کامپیوتری به کاربر اجازه دسترسی به پایگاه داده‌های محلی و دوردست را می‌دهند. شبکه و امنیت در صنایع موضوعات مهمی هستند؛ چون نقص در سیستم می‌تواند موجب مشکلات عمده‌ای شود. سیستم تشخیص نفوذ  (IDS) برای نظارت بر فرآیندهای یک سیستم یا یک شبکه جهت بررسی تهدیدات استفاده می‌شود و به مدیر شبکه حمله را هشدار می‌دهد. IDS تنها برای صنایع با مقیاس بزرگ راه‌حل ارائه می‌کند، اما هیچ راه‌حلی برای صنایع با مقیاس کوچک وجود ندارد؛ بنابراین مدل Honeypot برای حل مشکل صنایع با مقیاس کوچک پیشنهاد شده است. تعریف Honeypot کار سختی است، چراکه آن‌ها در پیشگیری، تشخیص، جمع‌آوری اطلاعات و کارهای دیگری مورد استفاده قرار می‌گیرند، اما حالت دفاعی ندارند و به عبارتی کار امنیتی نمی‌کنند اما بر امنیت شبکه به شدت تأثیر می‌گذارند. این مدل، فعالیت‌های مهاجمان را ثبت می‌کند و برای تمام این فعالیت‌ها یک log نگه می‌دارد. تمرکز این مقاله جلوگیری از حملات مهاجمان خارجی و داخلی و حفظ فایل لاگ با استفاده از honeypot به‌وسیله ماشین مجازی است.</OtherAbstract>

    <ObjectList>
      <Object Type="keyword">
        <Param Name="value">Honeypot، log، IDS</Param>
      </Object>
    </ObjectList>

    <ArchiveCopySource DocType="pdf">/downloadfilepdf/141200</ArchiveCopySource>
  </Article>
</ArticleSet>
