ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:222
قالب بندی:word قابل ویرایش

نحوه خرید

ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب
چکیده…………………………………………………………………………………………………………………………………۱ مقدمه…………………………………………………………………………………………………………………………………..۲

فصل اول : کلیات
۱-۱) مقدمه…………………………………………………………………………………………………………………..۴
۱-۲) هدف و نتایج تحقیق……………………………………………………………………………………………..۵
۱-۳) مروری بر فصول پایان نامه……………………………………………………………………………………..۶

فصل دوم : بررسی مفاهیم امنیت شبکه
٢-١) مقدمه……………………………………………………………………………………………………………٩
۲-۲) امنیت کامپیوتر……………………………………………………………………………………………………..۹
۲-۳) مراحل ایجاد امنیت……………………………………………………………………………………………….۱۰
۲-۴) منابع شبکه……………………………………………………………………………………………………………۱۰
۲-۵) حمله…………………………………………………………………………………………………………………..۱۰
۲-۶) تهـدید………………………………………………………………………………………………………………..۱۱
۲-۷) آسیب پذیری……………………………………………………………………………………………………….۱۱
۲-۸ ) نفوذ……………………………………………………………………………………………………………………۱۱
۲-۹ ) طرح امنیت ی شبکه…………………………………………………………………………………………………۱۲
۲-۱۰) نواحی امنیتی……………………………………………………………………………………………………..۱۳
۲-۱۱) اطمینان………………………………………………………………………………………………………………۱۳
۲-۱۲ ) تشخیص نفوذ…………………………………………………………………………………………………..۱۴
۲-۱۳) رکورد ممیزی و دنباله ممیزی ……………………………………………………………………………..۱۵
۲-۱۴) امضا یا الگوی حمله…………………………………………………………………………………………. ۱۵
۲-۱۵) مکانیزمهای امنیتی………………………………………………………………………………………………..۱۵
۲-۱۵-۱) هویت شناسی واعتبار سنجی (I&A)……………………ا…………………………………..۱۶
۲-۱۵-۲) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات…………………………………۱۶
۲-۱۵-۳) فایروال (دیواره آتش)…………………………………………………………………………….۱۷
۲-۱۵-۴) رمزگذاری و رمزگشایی…………………………………………………………………………..۱۷
۲- ۱۶) خلاصه و نتیجه ………………………………………………………………………………………………………..۱۸

فصل سوم : بررسی راههای نفوذ و حملات نفوذ DoS
۳-۱) مقدمه………………………………………………………………………………………………………………….۲۰
۳-۲) نفوذ…………………………………………………………………………………………………………………….۲۰
۳-۳ ) دسته بندی انواع نفوذ…………………………………………………………………………………………………….۲۱
۳-۳-۱) دسته بندی نفوذ بر اساس نظریه آندرسون……………………………………………………..۲۲
۳-۳ -۲) دسته بندی نفوذ بر اساس تاثیر آن………………………………………………………………۲۲
۳-۳-۲-۱) حملات محتوایی………………………………………………………………………..۲۲
۳-۳-۲-۲) حملات ساختاری……………………………………………………………………….۲۲
۳-۳-۲-۲-۱) نفوذهای DNS…………………….ا……………………………۲۳
۳-۳-۲-۲-۲) نفوذهای دستکاری جداول مسیریابی…………………………..۲۳
۳-۳-۲-۲-۳) نفوذهای مبتنی بر بدرفتاری بسته ها……………………………..۲۳
۳-۳-۲-۲-۴) نفوذهای جلوگیری از سرویس…………………………………..۲۴
۳-۴ ) مراحل نفوذ…………………………………………………………………………………………………………۲۴
۳-۴ -۱) شناسایی………………………………………………………………………………………………..۲۴
۳-۴-۱-۱) شناسایی غیرمستقیم………………………………………………………………….۲۴
۳-۴-۱-۲) پویش های TCP……………………………………..ا…………………………….. ۲۵
۳-۴-۱-۳) پویش پورتهای UDP………………………………………………ا………………………..۲۵
۳-۴-۱-۴) استراق سمع ترافیک………………………………………………………………….۲۵
۳ -۴-۲) یافتن نقاط ضعف سیستم و راههای سوءاستفاده…………………………………….۲۶
۳-۴-۲-۱) نقاط ضعف در طراحی پروتکل…………………………………………………۲۶
۳- ۴-۲-۲) نقاط ضعف در طراحی برنامههای کاربردی…………………………..۲۶
۳-۴-۲-۳) سرریز شدن بافر………………………………………………………………………………….۲۷
۳-۴-۲-۴) نقاط ضعف در طراحی سیستم عامل……………………………………..۲۷
۳-۴-۳) حمله به شبکه کامپیوتری…………………………………………………………………….۲۷
۳-۴-۳-۱) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی………………………۲۸
۳-۴-۳-۲) حملات واژه نامه…………………………………………………………………..۲۸
۳-۴-۳-۳) Brute Force حملات………………………………………..ا……………..۲۸
۳-۴-۳-۴) حمله به سرویسگرهای DNS……………………..ا…………………………۲۸
۳-۴-۳-۵) بدست گرفتن کنترل سیستم…………………………………………………………………….۲۸
۳-۴-۳-۶) حملات جلوگیری از سرویس……………………………………………………………۲۹
۳-۵) حمله جلوگیری از سرویس…………………………………………………………………….۲۹
۳-۵-۱) روشهای انجام DOS……………..ا……………………………………………………………………..۳۰
۳-۵-۲) انواع حملات جلوگیری از سرویس………………………………………………………………..۳۱
Smurf یا Fraggle(1-2-5-3………………………….ا…………………………………………….۳۲
۳-۵-۲-۲) ۳۴……………………………………………………………..ا…………………..SynFlood
۳-۵-۲-۲-۱) بررسی حمله SynFlood…………………ا…………………. …………….۳۵
IP Spoofing(3-2-5-3 ………………………… …………………….ا………………………….. ۳۵
Land Attack حمله (۴-۲-۵-۳ ……………………………………………………………………………………….۳۶
(Stealth bomb) حمله بمبهای نهان (۵-۲-۵-۳ ……………………………………………………….۳۶
۳ -۵-۳) حملات DDOS……………………….ا…………………………………………………………………۳۷
Trinoo (1-3-5-3 37………………………………………………….ا……………………..۳۷
TFN / TFN2K(2-3-5-3 ……………………………………………………..ا…….. ۳۸
Stacheldraht(3-3-5-3  ……………………………………………………ا……………۳۹
۳-۵-۴) روشهای دفاع در برابر حمله DDOS…………….ا………………………………………………۳۹
Router based: DDoS ممانعت از حملات (۱-۴-۵-۳ …………………………………………………… ۳۹
Hop-Count فیلتر (۲-۴-۵-۳ ………………………………………………………………………۴۰
Router – base یک روش دفاعی :Pushback پیاده سازی (۳-۴-۵-۳ …………………….۴۰
۳-۵-۴-۴) حفاظت بر پایه اندازه گیری های سطح ترافیک( traffic level)……ا….۴۰
۳-۵-۴-۵) stack PI روش تعیین مسیر برای جلوگیری از IP spoofing………………ا……………۴۱
۳-۵-۴-۶) ساختاری کاهش دهنده DDoS : سرویس های پوششی ایمن……………………………….۴۱
۳-۵-۴-۷) فیلترینگ تفاضلی بسته ها بر ضد حملات (Flood Attack)……….ا……………………….۴۲
۶-۳) خلاصه و نتیجه…………………………………………………………………………………………………………۴۲

فصل چهارم : سیستم های تشخیص نفوذ
۴-۱) مقدمه ای بر تشخیص نفوذ…………………………………………………………………………………………………۴۴
۴-۲) تاریخچه سیستم تشخیص نفوذ………………………………………………………………………………………… ۴۴
۴-۳) اهداف سیستم تشخیص نفوذ……………………………………………………………………………………………..۴۷
۴-۴) نیاز به سیستم های تشخیص نفوذ……………………………………………………………………………………….۴۸
۴-۵) مدل و معماری عمومی سیستم تشخیص تهاجم…………………………………………………………………۴۹
۴-۶) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی ………………………………………………….۵۰
۴-۶-۱) سیستم های تشخیص نفوذی مبتنی بر میزبان………………………………………………………………..۵۱
۴-۶-۱-۱) مزایا ی سیستم های تشخیص نفوذ مبتنی بر میزبان……………………………………………………۵۲

ز
۴-۶-۱-۲) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان…………………………………………….۵۲
۴-۶-۲ ) سیستمهای تشخیص نفوذ مبتنی بر شبکه……………………………………………….۵۳
۴-۶-۲-۱) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه……………………………………………..۵۴
۴-۶-۲-۱) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه…………………………………………۵۵
۴-۷) روشهای تشخیص نفوذ…………………………………………………………………………………………….۵۶
۴-۷-۱) تشخیص سوءاستفاده…………………………………………………………………………………………..۵۷
۴-۷-۱-۱) سیستمهای خبره برمبنای قانون………………………………………………………………………۵۷
۴-۷-۱-۲) رویکردهای گذار حالت……………………………………………………………………………….۵۸
۴-۷-۱-۳) تحلیل گذار حالت……………………………………………………………………………………………۵۸
CP-Nets روش (۴-۱-۷-۴ …………………………………………………………………………………………….۵۹
۴-۷-۱-۵) استفاده از روشهای بازیابی اطلاعات…………………………………………………………………..۶۱
۴-۷-۲) تشخیص رفتار غیرعادی……………………………………………………………………………………….۶۱
۴-۷-۲-۱) مدل اولیه Denning…………………………………ا…………………………………………………..۶۲
۴-۷-۲-۲) تولید الگوی پیشبینانه……………………………………………………………………………………..۶۴
۴-۷-۲-۳) تحلیل خوشه ای………………………………………………………………………………………………۶۴
(Data mining) داده کاوی (۴-۲-۷-۴ ……………………………………………………………………………۶۴
۴-۷-۲-۵) شبکه های عصبی……………………………………………………………………….۶۵
۴-۸ ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ………………………………….۶۷
۴-۸-۱ ) سیستم های تشخیص نفوذ بیدرنگ……………………………………………………………….۶۷
۴-۸-۲) سیستم های تشخیص نفوذ بادرنگ یا دستهای………………………………………………………۶۷
۴-۹ ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی …………………………………..۶۸
۴-۹-۱) پاسخ دهی فعال…………………………………………………………………………………………………۶۸
۴-۹-۱-۱ ) انجام عملی علیه مهاجم…………………………………………………………………………………..۶۸
۴-۹-۱-۲) پاسخ دهی منفعل……………………………………………………………………………………………..۶۹
۴-۱۰) معیارهای ارزیابی سیستم تشخیص نفوذ……………………………………………………………………۷۱
۴-۱۱) خلاصه و نتیجه ………………………………………………………………………………………………..۷۲
فصل پنجم : ساختار NGN ورویکردهای امنیتی در آن
۵-۱) مقدمه…………………………………………………………………………………………………………………………..۷۴
۵-۲) تعاریف مختلف شبکه NGN………………………………………………………ا………………………………….۷۶
۵-۳) اصول و مفاهیم شبکه های نسل آتی NGN…………………………………………………ا…………………..۷۹
۵-۳-۱) معماری لایهای………………………………………………………………………………………………….۷۹
۵-۳-۲) اینتر فیس های استاندارد………………………………………………………………………………………..۸۰
۵-۳-۳) چند سرویسی بودن………………………………………………………………………………………………..۸۰
۵-۴) معماری NGN……………………………….ا……………………………………………………………………………۸۰
۵-۴-۱) مزایای استفاده از معماری لایهای…………………………………………………………………………….۸۲
۵-۵) انواع لایههای شبکه NGN بر اساس استانداردITU…………………………..ا…………………………….۸۳
۵-۵-۱) لایه ترانسپورت ………………………………………………………………………………………………….۸۴
۵-۵-۱-۱) لایه دسترسی…………………………………………………………………………………….۸۵
۵-۵-۱-۲) تجمیع………………………………………………………………………………………………………۸۷
۵-۵-۱-۳) هسته…………………………………………………………………………………………………۸۷
۵-۵-۲) لایه سرویس……………………………………………………………………………………………………..۸۸
۵-۶) اجزای NGN………………………………….ا…………………………………………………………………………….۸۸
۵-۶-۱) مسیریاب……………………………………………………………………………………………………………….۸۹
Edge router (1-1-6-5 …………………………………………ا………………………………………..۹۰
Core router(2-1-6-5 ……………………..ا………………………………………………………………….۹۰
۵-۶-۲) دروازه ها…………………………………………………………………………………………………………..۹۰
۵-۶-۳) سافت سوئیچ و اجزای آن………………………………………………………………………………..۹۱
۵-۷) خلاصه و نتیجه ……………………………………………………………………………………………………………..۹۳

فصل ششم : استانداردهای امنیتی NGN
۶-۱) مقدمه…………………………………………………………………………………………………………………….۹۵
۶-۲) اصول امنیتی…………………………………………………………………………………………………………………..۹۵
۶-۲-۱) قابلیت اعتماد و رازداری (Confidentiality)………………………….ا………………………………۹۵
(Integrity) یکپارچگی (۲-۲-۶  ………………………………………………………………………………………….۹۶
(Availability) دسترس پذیری (۳-۲-۶  ………………………………………………………………………………۹۶
۶-۳) لایه های امنیت درNGN………………………….ا…………………………………………………………………….۹۷
۶-۳-۱) لایه شناسایی و سطح اول امنیت…………………………………………………………………………………۹۷
۶-۳-۲) لایه سرویس و سطح دوم امنیتی…………………………………………………………………………………۹۷
۶-۳-۳) لایه شبکه و سطوح سوم امنیتی…………………………………………………………………………………..۹۸
۶-۴) تکنولوژیهای امنیتی در NGN………………………………ا…………………………………………………………۹۸
۶-۵) آشکارسازی و جلوگیری از تجاوزها در NGN…………………….ا…………………………………………..۹۹
۶-۵-۱ ) سیستمهای آشکارسازی…………………………………………………………………………………۱۰۰
۶ -۵-۲) سیستمهای بازدارنده……………………………………………………………………………………..۱۰۰
۶ -۵-۳) تفاوت بین آشکارسازها و بازدارنده ها …………………………………………………………… ۱۰۱
۶-۶) استاندارد سازی NGN ……………..ا…………………………………………………………………………..۱۰۲
۶-۶-۱) فعالیت های ITU-T…………….ا……………………………………………………………………………۱۰۳
۶-۶-۲) گروه متمرکز ITU-T بر روی شبکههای نسل بعد……………………………………………..۱۰۴
۶-۶-۳) توصیه های سری Y اتحادیه های جهانی مخابرات در مورد NGN………ا……………………۱۰۵
۶ -۶-۳-۱) توصیه سری Y.2001…………ا………………………………………………………………………..۱۰۶
۶-۶-۴) ابعاد امنیتی شبکه ها بر اساس توصیه نامه X805…. ……..ا………………………………………۱۰۸
۶-۷) شرایط مخصوص ابعاد امنیتی……………………………………………………………………………………۱۱۳
۶-۷-۱) کنترل دسترسی……………………………………………………………………………………………………۱۱۳
۶-۷-۲) اعتباردهی…………………………………………………………………………………………………………..۱۱۳
۶-۷-۳) عدم انکار…………………………………………………………………………………………………………۱۱۴
۶-۷-۴) محرمانگی دیتا……………………………………………………………………………………………………۱۱۴
۶-۷-۵) امنیت ارتباط……………………………………………………………………………………………………….۱۱۵
۶-۷-۶) انسجام دیتا………………………………………………………………………………………………………….۱۱۵
۶-۷-۷) در دسترس بودن…………………………………………………………………………………………………۱۱۵
۶-۸) خلاصه و نتیجه……………………………………………………………………………………………………….۱۱۶

فصل هفتم : ارزیابی عملکرد امنیتی NGN و شبیه سازی سیستم تشخیص نفوذ
۷-۱) مقدمه …………………………………………………………………………………………………………………………۱۱۸
۷-۲) شرح سناریو شبیه سازی ……………………………………………………………………………………………….۱۲۰
۷-۲-۱) بخش استخراج مولفه های رد یابی……………………………………………………………۱۲۴
۷-۲-۲) بانک اطلاعاتی………………………………………………………………………………………..۱۲۶
۷-۲-۳) بخش مقایسه و تحلیل…………………………………………………………………………….۱۲۶
۷-۲-۴) قسمت تصمیم گیرنده……………………………………………………………………………..۱۲۷
۷-۲-۵) بخش مدیریت سیستم……………………………………………………………………………..۱۲۷
۷-۳) پیاده سازی و ارزیابی سیستم……………………………………………………………………………………….۱۲۸
۷-۴) نرم افزار OPNET…………………………ا………………………………………………………………………۱۲۹
۷-۴-۱) ویرایشگرنرم افزار OPNET….ا………………………………………………………….۱۲۹
۷-۴-۲) مکانیسم رفتاری در نرم افزار………………………………………………………………۱۳۰
۷-۴-۳) لینک های ارتباطی ……………………………………………………………………………..۱۳۰
۷-۴-۴) لینک های گذرگاه………………………………………………………………………………..۱۳۱
۷-۴-۵) مراحل اجرایی در OPNET…ا…………………………………………………………….۱۳۲
۷-۵) شبیه سازی NGNدر محیط OPNET………………….ا…………………………………………………….۱۳۴
۷-۶) بررسی پارامتر ها……………………………………………………………………………………………………….۱۴۲
۷-۶-۱) تاخیر………………………………………………………………………………………………….۱۴۲
۷-۶-۲) نرخ گذر دهی………………………………………………………………………………………۱۴۳
۷-۶-۳) احتمال انسداد………………………………………………………………………………………۱۴۳
۷-۷) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله………………………………………………………۱۴۴
۷-۷-۱) عملکرد عادی شبکه……………………………………………………………………………..۱۴۴
۷-۷-۲) شبیه سازی حملات جلوگیری از سرویس…………………………………………………..۱۴۶
۷-۷-۲-۱) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین ………………۱۴۶
۷-۷-۲-۲) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده………………۱۴۸
۷-۸) نتایج شبیه سازی و تحلیل……………………………………………………………………………………………۱۵۲
۷-۹) خلاصه و نتیجه………………………………………………………………………………………………………….۱۵۶

فصل هشتم : نتایج و کارهای آتی
۸- ۱)مقدمه………………………………………………………… …………………………………………………………..۱۵۸
۸-۲) نتیجه گیری ………………………………………………………………………………………………………………۱۵۹
۸-۲)پیشنهاد ها و کارهای آتی……………………………………………………………………………………………..۱۶۱ پیوست………………………………………………………………………………………………………………………………۱۶۲ منابع………………………………………………………………………………………………………………………………….۱۶۵
چکیده انگلیسی…………………………………………………………………………………………………………………..۱۶۹

چکیده
امروزه رشد تصاعدی کاربران شبکه اینترنت سبب ایجاد یک تحول بزرگ در زمینه ارتباطات شـده اسـت. تمایـل روزافزون کاربران به استفاده از اینترنت به عنوان بستر فعالیت باعث شده نیاز به یک شبکه یکپارچه برای پاسخگویی به نیـازهای کاربران بیش از پیش احساس شود. موج بعدی در صنعت مخابرات همگرایی ارائه سرویس ها در یـک شـبکه واحـدخواهد بود که این امر در قالب شبکه های نسل آینده یا NGNظهور کرده است. ارتباط شبکه های مختلف با یکـدیگردر بسترIP از یکسو و معماری افقی شبکه NGN از سوی دیگر لزوم ارائه راهکار های امنیتی در برابـر مسـائلی از قبیـلدستکاری اطلاعات، ربودن بسته ها ، جعل و فریبکاری و اختلال در سرویس را خاطرنشان می سازد. تا این شبکه بتوانـدیک سرویس مطمئن برای هر کاربر، در هر مکان و زمان ارائه نماید.
یکی از تهدیداتی که شبکه های کامپیوتری با آن مواجه هستند حملات جلوگیری از سرویس می باشد. این حمـلات موجب اختلال یا توقف سرویس دهی می شوند و زیان های فراوانی به سرویس دهندگان و سرویس گیرندگان در شبکهوارد می کنند. یکی از راهکارهای کشف و مقابله با این حملات استفاده از سیستم های تشخیص نفوذ است که با استفادهاز فایل های رخداد در شبکه یا میزبان اقدام به شناسایی تهاجم مـی نماینـد. در ایـن پایـان نامـه روش جدیـدی جهـتشناسایی و مقابله با یک حمله جلوگیری از سرویس در یک شبکهNGN پیشنهاد گردیـده اسـت. در ایـن روش میـزاناختلال به وجود آمده در سرویس دهی در اثر حملات اختلال سرویس بررسی شده و با تحلیل پارامتر هـای سیسـتم درهنگام حمله یک روش تشخیص نفوذ مبتنی بر شبکه عصبی و برنامه نرم افزاری ارائه گردیده است. این سیسـتم پـس ازتشخیص نفوذ به صورت فعال عمل کرده و با ارائه راهکارهایی از قطع کامل سرویس دهی جلوگیری می کند تا مـدیریتبتواند نسبت به یافتن نقاط حمله و حذف آنها اقدام نماید.

کلمات کلیدی: حمله ممانعت از سرویس، سیستم تشخیص نفوذ، امنیت درNGN، شبکه نسل آتی

مقدمه
متناسب با پیشرفت شبکه های کامپیوتری ، کاربرد آن در امور تجاری و خدماتی و مخابراتی روندی رو به رشد داشته است . با گسترش روز افزون این شبکه ها، میزان سوء استفاده از آنها و تهاجم علیه آنها نیز افزایش یافته است. یکی از حملات مخرب که شبکه سرویس دهنده را از کارمی اندازد حمله ممانعت ازسرویس است که اختلال جدی در کارکرد شبکه به وجود می آورد.این نوع حملات با ایجاد جریان های سیلابی باعث مصرف پهنای باند و سایر منابه شبکه می گردند. در چند سال اخیر شیوه های متفاوتی از این نوع حملات مشاهده شده که حتی موجب بروز اشکال در شرکت های بزرگی مثل ماکروسافت شده است. با توجه به این مساله سرویس دهندگان باید تدابیر حفاظتی را برای شبکه خود لحاظ کنند تا ارائه سرویس به کاربران در محیطی امن و مطمئن صورت گیرد. در این راستا عوامل امنیتی متعددی طراحی و پیاده سازی شدند. یکی از عناصربرای ایجاد امنیت در شبکه های مبتنی بر ip سیستم تشخیص نفوذ است. سیستم های تشخیص نفوذ بر رفتار کاربران و شبکه نظارت دارند تا هر گونه سوء استفاده از منابع سیستم را تشخیص دهند. سیستم های تشخیص تهاجم براساس منبع تامین کننده داده های ورودی به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می شوند. همینطور از دیدگاه روش تحلیل به دو گروه؛ تشخیص دهنده حملات و تشخیص دهنده رفتار عادی، دسته بندی شده اند

نتیجه گیری
نتایج حاصله از شبیه سازی نشان می دهد که در حالت های حمله جلوگیری از سرویس و طغیان ارسال درخواست، پارامتر های کیفیت سرویس مانند نرخ گذر دهی، تاخیرو تلفات بسته به شدت دچار تغییر می گردند.از کار افتادن یک نود شبکه باعث ایجاد اختلال سرویس دهی درزیر شبکه مربوط به آن نود می شود و ترافیک ورودی و خروجی آن نود نشانگر این موضوع خواهد بود.با بالا رفتن تراکم هر اتصال، سوئیچ ها و مسیریابها مجبور به ذخیره بسته های داده می شوند که انجام این کار به مدت طولانی باعث سر ریز شدن بافر و تلفات بسته و بالا رفتن تاخیر ارسال و دریافت می شود و کاهش نرخ گذر دهی را نیز به دنبال خواهد داشت.
به همین جهت راهکاری پیشنهاد گردید که به محض افت پارامتر های کیفیت سرویس ،بخش مدیریت اقدام به پایین آوردن زمان تایید سه جانبه یا هدایت کاربران به سرور مجاور یا رزرو و یا کوتاه کردن زمان استفاده کار بران بر اساس اولویت نماید.البته در برخی از این روشها به دلیل اضافه کردن بار سرور های مجاور، میزان سرویس دهی آنها و پهنای باند اختصاص یافته به هر کاربر کاهش می یابد.باید توجه داشت که استفاده از سرورهای مجاور برای هدایت بار ترافیکی موجود در مدت زمان نسبتا کوتاهی می تواند کارکرد شبکه را در حد قابل قبولی حفظ نماید و در نظر گرفتن سرور جایگزین گرجه راه مطمئنی به شمار می رود ولی هزینه تمام شده برای هر شبکه را افزایش می هد. بنابر این با تلفیق روشهای طرح شده، بسته به هر شبکه ای می توان راه بهینه برای محافظت از آن شبکه پیدا نمود. چنانچه بخواهیم رفتارهای غیر عادی وسوءاستفاده ها و حملات اختلال در سرویس را در سطح شبکه تشخیص دهیم بهترین منبعی که در اختیار ما قرار دارد ترافیک شبکه یعنی بسته های ارسالی بین میزبان های مبدا و مقصد است.
با استخراج ویژ گی های کیفیت سرویس مربوط به سیستم نماهای ترافیک عادی و توصیف الگو های نفوذ شکل می گیرند و با بررسی و تحلیل این پارامترها می توان رفتارهای عادی و یا چگونگی آغاز یک نفوذ را مورد مطالعه قرار داد.به این منظور در مرحله اول در یک بازه زمانی عملکرد شبکه در حالت عادی بررسی شده و ویژگی های سرویس دهی شبکه مانند زمان شروع اتصال ، طول مدت اتصال، وضعیت خاتمه یافتن اتصال، آدرس های مبدا و مقصد، نرخ گذر دهی هر لینک، متوسط تعداد بسته های ارسالی و دریافتی برای هر نود، متوسط درصد کارکرد CPU ، متوسط تاخیر ارسال و دریافت، میزان سرویس درخواستی اتصال از قبیلHTTP,FTP استخراج می شود. البته لازم به ذکر است که به دست آوردن ویژگی برای هر نود شبکه بدون توجه به سایر قسمتها کافی نیست .بنابر این باید نحوه رفتار اتصالات دیگر را نیز زیر نظر داشت .میزان اتصالات سرویس دهنده های یکسان و زمان متوسط اتصال در آنها و تعداد بسته های ارسالی و دریافتی می تواند برای توصیف بهتر وضعیت عادی یا حمله کمک کننده باشد. با ایجاد حمله درنقاط مختلف تغییرات ویژگی های کیفیت سرویس استخراج می شود.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت

آخرین مطالب

مطالب مرتبط