ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:222
قالب بندی:word قابل ویرایش

نحوه خرید

ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب
چكيده…………………………………………………………………………………………………………………………………1 مقدمه…………………………………………………………………………………………………………………………………..2

فصل اول : كليات
1-1) مقدمه…………………………………………………………………………………………………………………..4
1-2) هدف و نتايج تحقيق……………………………………………………………………………………………..5
1-3) مروري بر فصول پايان نامه……………………………………………………………………………………..6

فصل دوم : بررسي مفاهيم امنيت شبكه
٢-١) مقدمه……………………………………………………………………………………………………………٩
2-2) امنيت كامپيوتر……………………………………………………………………………………………………..9
2-3) مراحل ايجاد امنيت……………………………………………………………………………………………….10
2-4) منابع شبكه……………………………………………………………………………………………………………10
2-5) حمله…………………………………………………………………………………………………………………..10
2-6) تهـديد………………………………………………………………………………………………………………..11
2-7) آسيب پذيري……………………………………………………………………………………………………….11
2-8 ) نفوذ……………………………………………………………………………………………………………………11
2-9 ) طرح امنيت ي شبكه…………………………………………………………………………………………………12
2-10) نواحي امنيتي……………………………………………………………………………………………………..13
2-11) اطمينان………………………………………………………………………………………………………………13
2-12 ) تشخيص نفوذ…………………………………………………………………………………………………..14
2-13) ركورد مميزي و دنباله مميزي ……………………………………………………………………………..15
2-14) امضا يا الگوي حمله…………………………………………………………………………………………. 15
2-15) مكانيزمهاي امنيتي………………………………………………………………………………………………..15
2-15-1) هويت شناسي واعتبار سنجي (I&A)……………………ا…………………………………..16
2-15-2) مكانيزمهاي كنترل دسترسي و كنترل جريان اطلاعات…………………………………16
2-15-3) فايروال (ديوارة آتش)…………………………………………………………………………….17
2-15-4) رمزگذاري و رمزگشايي…………………………………………………………………………..17
2- 16) خلاصه و نتيجه ………………………………………………………………………………………………………..18

فصل سوم : بررسي راههاي نفوذ و حملات نفوذ DoS
3-1) مقدمه………………………………………………………………………………………………………………….20
3-2) نفوذ…………………………………………………………………………………………………………………….20
3-3 ) دسته بندي انواع نفوذ…………………………………………………………………………………………………….21
3-3-1) دسته بندي نفوذ بر اساس نظريه آندرسون……………………………………………………..22
3-3 -2) دسته بندي نفوذ بر اساس تاثير آن………………………………………………………………22
3-3-2-1) حملات محتوايي………………………………………………………………………..22
3-3-2-2) حملات ساختاري……………………………………………………………………….22
3-3-2-2-1) نفوذهاي DNS…………………….ا……………………………23
3-3-2-2-2) نفوذهاي دستكاري جداول مسيريابي…………………………..23
3-3-2-2-3) نفوذهاي مبتني بر بدرفتاري بسته ها……………………………..23
3-3-2-2-4) نفوذهاي جلوگيري از سرويس…………………………………..24
3-4 ) مراحل نفوذ…………………………………………………………………………………………………………24
3-4 -1) شناسايي………………………………………………………………………………………………..24
3-4-1-1) شناسايي غيرمستقيم………………………………………………………………….24
3-4-1-2) پويش هاي TCP……………………………………..ا…………………………….. 25
3-4-1-3) پويش پورتهاي UDP………………………………………………ا………………………..25
3-4-1-4) استراق سمع ترافيك………………………………………………………………….25
3 -4-2) يافتن نقاط ضعف سيستم و راههاي سوءاستفاده…………………………………….26
3-4-2-1) نقاط ضعف در طراحي پروتكل…………………………………………………26
3- 4-2-2) نقاط ضعف در طراحي برنامههاي كاربردي…………………………..26
3-4-2-3) سرريز شدن بافر………………………………………………………………………………….27
3-4-2-4) نقاط ضعف در طراحي سيستم عامل……………………………………..27
3-4-3) حمله به شبكه كامپيوتري…………………………………………………………………….27
3-4-3-1) روشهاي يافتن كلمات رمز و شكستن قفلهاي امنيتي………………………28
3-4-3-2) حملات واژه نامه…………………………………………………………………..28
3-4-3-3) Brute Force حملات………………………………………..ا……………..28
3-4-3-4) حمله به سرويسگرهاي DNS……………………..ا…………………………28
3-4-3-5) بدست گرفتن كنترل سيستم…………………………………………………………………….28
3-4-3-6) حملات جلوگيري از سرويس……………………………………………………………29
3-5) حمله جلوگيري از سرويس…………………………………………………………………….29
3-5-1) روشهاي انجام DOS……………..ا……………………………………………………………………..30
3-5-2) انواع حملات جلوگيري از سرويس………………………………………………………………..31
Smurf يا Fraggle(1-2-5-3………………………….ا…………………………………………….32
3-5-2-2) 34……………………………………………………………..ا…………………..SynFlood
3-5-2-2-1) بررسي حمله SynFlood…………………ا…………………. …………….35
IP Spoofing(3-2-5-3 ………………………… …………………….ا………………………….. 35
Land Attack حمله (4-2-5-3 ……………………………………………………………………………………….36
(Stealth bomb) حمله بمبهاي نهان (5-2-5-3 ……………………………………………………….36
3 -5-3) حملات DDOS……………………….ا…………………………………………………………………37
Trinoo (1-3-5-3 37………………………………………………….ا……………………..37
TFN / TFN2K(2-3-5-3 ……………………………………………………..ا…….. 38
Stacheldraht(3-3-5-3  ……………………………………………………ا……………39
3-5-4) روشهاي دفاع در برابر حمله DDOS…………….ا………………………………………………39
Router based: DDoS ممانعت از حملات (1-4-5-3 …………………………………………………… 39
Hop-Count فيلتر (2-4-5-3 ………………………………………………………………………40
Router – base يك روش دفاعي :Pushback پياده سازي (3-4-5-3 …………………….40
3-5-4-4) حفاظت بر پايه اندازه گيري هاي سطح ترافيك( traffic level)……ا….40
3-5-4-5) stack PI روش تعيين مسير براي جلوگيري از IP spoofing………………ا……………41
3-5-4-6) ساختاري كاهش دهنده DDoS : سرويس هاي پوششي ايمن……………………………….41
3-5-4-7) فيلترينگ تفاضلي بسته ها بر ضد حملات (Flood Attack)……….ا……………………….42
6-3) خلاصه و نتيجه…………………………………………………………………………………………………………42

فصل چهارم : سيستم هاي تشخيص نفوذ
4-1) مقدمه اي بر تشخيص نفوذ…………………………………………………………………………………………………44
4-2) تاريخچه سيستم تشخيص نفوذ………………………………………………………………………………………… 44
4-3) اهداف سيستم تشخيص نفوذ……………………………………………………………………………………………..47
4-4) نياز به سيستم هاي تشخيص نفوذ……………………………………………………………………………………….48
4-5) مدل و معماري عمومي سيستم تشخيص تهاجم…………………………………………………………………49
4-6) دسته بندي سيستم تشخيص نفوذ بر اساس منابع اطلاعاتي ………………………………………………….50
4-6-1) سيستم هاي تشخيص نفوذي مبتني بر ميزبان………………………………………………………………..51
4-6-1-1) مزايا ي سيستم هاي تشخيص نفوذ مبتني بر ميزبان……………………………………………………52

ز
4-6-1-2) معايب سيستم هاي تشخيص نفوذ مبتني بر ميزبان…………………………………………….52
4-6-2 ) سيستمهاي تشخيص نفوذ مبتني بر شبكه……………………………………………….53
4-6-2-1) مزاياي سيستم هاي تشخيص نفوذ مبتني برشبكه……………………………………………..54
4-6-2-1) معايب سيستم هاي تشخيص نفوذ مبتني بر شبكه…………………………………………55
4-7) روشهاي تشخيص نفوذ…………………………………………………………………………………………….56
4-7-1) تشخيص سوءاستفاده…………………………………………………………………………………………..57
4-7-1-1) سيستمهاي خبره برمبناي قانون………………………………………………………………………57
4-7-1-2) رويكردهاي گذار حالت……………………………………………………………………………….58
4-7-1-3) تحليل گذار حالت……………………………………………………………………………………………58
CP-Nets روش (4-1-7-4 …………………………………………………………………………………………….59
4-7-1-5) استفاده از روشهاي بازيابي اطلاعات…………………………………………………………………..61
4-7-2) تشخيص رفتار غيرعادي……………………………………………………………………………………….61
4-7-2-1) مدل اوليه Denning…………………………………ا…………………………………………………..62
4-7-2-2) توليد الگوي پيشبينانه……………………………………………………………………………………..64
4-7-2-3) تحليل خوشه اي………………………………………………………………………………………………64
(Data mining) داده كاوي (4-2-7-4 ……………………………………………………………………………64
4-7-2-5) شبكه هاي عصبي……………………………………………………………………….65
4-8 ) دسته بندي سيستم هاي تشخيص نفوذ براساس زمان تشخيص نفوذ………………………………….67
4-8-1 ) سيستم هاي تشخيص نفوذ بيدرنگ……………………………………………………………….67
4-8-2) سيستم هاي تشخيص نفوذ بادرنگ يا دستهاي………………………………………………………67
4-9 ) دسته بندي سيستم هاي تشخيص نفوذ براساس شيوه پاسخ دهي …………………………………..68
4-9-1) پاسخ دهي فعال…………………………………………………………………………………………………68
4-9-1-1 ) انجام عملي عليه مهاجم…………………………………………………………………………………..68
4-9-1-2) پاسخ دهي منفعل……………………………………………………………………………………………..69
4-10) معيارهاي ارزيابي سيستم تشخيص نفوذ……………………………………………………………………71
4-11) خلاصه و نتيجه ………………………………………………………………………………………………..72
فصل پنجم : ساختار NGN ورويكردهاي امنيتي در آن
5-1) مقدمه…………………………………………………………………………………………………………………………..74
5-2) تعاريف مختلف شبكه NGN………………………………………………………ا………………………………….76
5-3) اصول و مفاهيم شبكه هاي نسل آتي NGN…………………………………………………ا…………………..79
5-3-1) معماري لايهاي………………………………………………………………………………………………….79
5-3-2) اينتر فيس هاي استاندارد………………………………………………………………………………………..80
5-3-3) چند سرويسي بودن………………………………………………………………………………………………..80
5-4) معماري NGN……………………………….ا……………………………………………………………………………80
5-4-1) مزاياي استفاده از معماري لايهاي…………………………………………………………………………….82
5-5) انواع لايههاي شبكه NGN بر اساس استانداردITU…………………………..ا…………………………….83
5-5-1) لايه ترانسپورت ………………………………………………………………………………………………….84
5-5-1-1) لايه دسترسي…………………………………………………………………………………….85
5-5-1-2) تجميع………………………………………………………………………………………………………87
5-5-1-3) هسته…………………………………………………………………………………………………87
5-5-2) لايه سرويس……………………………………………………………………………………………………..88
5-6) اجزاي NGN………………………………….ا…………………………………………………………………………….88
5-6-1) مسيرياب……………………………………………………………………………………………………………….89
Edge router (1-1-6-5 …………………………………………ا………………………………………..90
Core router(2-1-6-5 ……………………..ا………………………………………………………………….90
5-6-2) دروازه ها…………………………………………………………………………………………………………..90
5-6-3) سافت سوئيچ و اجزاي آن………………………………………………………………………………..91
5-7) خلاصه و نتيجه ……………………………………………………………………………………………………………..93

فصل ششم : استانداردهاي امنيتي NGN
6-1) مقدمه…………………………………………………………………………………………………………………….95
6-2) اصول امنيتي…………………………………………………………………………………………………………………..95
6-2-1) قابليت اعتماد و رازداري (Confidentiality)………………………….ا………………………………95
(Integrity) يكپارچگي (2-2-6  ………………………………………………………………………………………….96
(Availability) دسترس پذيري (3-2-6  ………………………………………………………………………………96
6-3) لايه هاي امنيت درNGN………………………….ا…………………………………………………………………….97
6-3-1) لايه شناسايي و سطح اول امنيت…………………………………………………………………………………97
6-3-2) لايه سرويس و سطح دوم امنيتي…………………………………………………………………………………97
6-3-3) لايه شبكه و سطوح سوم امنيتي…………………………………………………………………………………..98
6-4) تكنولوژيهاي امنيتي در NGN………………………………ا…………………………………………………………98
6-5) آشكارسازي و جلوگيري از تجاوزها در NGN…………………….ا…………………………………………..99
6-5-1 ) سيستمهاي آشكارسازي…………………………………………………………………………………100
6 -5-2) سيستمهاي بازدارنده……………………………………………………………………………………..100
6 -5-3) تفاوت بين آشكارسازها و بازدارنده ها …………………………………………………………… 101
6-6) استاندارد سازي NGN ……………..ا…………………………………………………………………………..102
6-6-1) فعاليت هاي ITU-T…………….ا……………………………………………………………………………103
6-6-2) گروه متمركز ITU-T بر روي شبكههاي نسل بعد……………………………………………..104
6-6-3) توصيه هاي سري Y اتحاديه هاي جهاني مخابرات در مورد NGN………ا……………………105
6 -6-3-1) توصيه سري Y.2001…………ا………………………………………………………………………..106
6-6-4) ابعاد امنيتي شبكه ها بر اساس توصيه نامه X805…. ……..ا………………………………………108
6-7) شرايط مخصوص ابعاد امنيتي……………………………………………………………………………………113
6-7-1) كنترل دسترسي……………………………………………………………………………………………………113
6-7-2) اعتباردهي…………………………………………………………………………………………………………..113
6-7-3) عدم انكار…………………………………………………………………………………………………………114
6-7-4) محرمانگي ديتا……………………………………………………………………………………………………114
6-7-5) امنيت ارتباط……………………………………………………………………………………………………….115
6-7-6) انسجام ديتا………………………………………………………………………………………………………….115
6-7-7) در دسترس بودن…………………………………………………………………………………………………115
6-8) خلاصه و نتيجه……………………………………………………………………………………………………….116

فصل هفتم : ارزيابي عملكرد امنيتي NGN و شبيه سازي سيستم تشخيص نفوذ
7-1) مقدمه …………………………………………………………………………………………………………………………118
7-2) شرح سناريو شبيه سازي ……………………………………………………………………………………………….120
7-2-1) بخش استخراج مولفه هاي رد يابي……………………………………………………………124
7-2-2) بانك اطلاعاتي………………………………………………………………………………………..126
7-2-3) بخش مقايسه و تحليل…………………………………………………………………………….126
7-2-4) قسمت تصميم گيرنده……………………………………………………………………………..127
7-2-5) بخش مديريت سيستم……………………………………………………………………………..127
7-3) پياده سازي و ارزيابي سيستم……………………………………………………………………………………….128
7-4) نرم افزار OPNET…………………………ا………………………………………………………………………129
7-4-1) ويرايشگرنرم افزار OPNET….ا………………………………………………………….129
7-4-2) مكانيسم رفتاري در نرم افزار………………………………………………………………130
7-4-3) لينك هاي ارتباطي ……………………………………………………………………………..130
7-4-4) لينك هاي گذرگاه………………………………………………………………………………..131
7-4-5) مراحل اجرايي در OPNET…ا…………………………………………………………….132
7-5) شبيه سازي NGNدر محيط OPNET………………….ا…………………………………………………….134
7-6) بررسي پارامتر ها……………………………………………………………………………………………………….142
7-6-1) تاخير………………………………………………………………………………………………….142
7-6-2) نرخ گذر دهي………………………………………………………………………………………143
7-6-3) احتمال انسداد………………………………………………………………………………………143
7-7) شرح سناريو و ارزيابي عملكرد شبكه در اثر حمله………………………………………………………144
7-7-1) عملكرد عادي شبكه……………………………………………………………………………..144
7-7-2) شبيه سازي حملات جلوگيري از سرويس…………………………………………………..146
7-7-2-1) ارزيابي واكنش شبكه در برابر حملات توقف سرويسهاي ماشين ………………146
7-7-2-2) ارزيابي واكنش شبكه در برابر حملات اشباع منابع سرويس دهنده………………148
7-8) نتايج شبيه سازي و تحليل……………………………………………………………………………………………152
7-9) خلاصه و نتيجه………………………………………………………………………………………………………….156

فصل هشتم : نتايج و كارهاي آتي
8- 1)مقدمه………………………………………………………… …………………………………………………………..158
8-2) نتيجه گيري ………………………………………………………………………………………………………………159
8-2)پيشنهاد ها و كارهاي آتي……………………………………………………………………………………………..161 پيوست………………………………………………………………………………………………………………………………162 منابع………………………………………………………………………………………………………………………………….165
چكيده انگليسي…………………………………………………………………………………………………………………..169

چكيده
امروزه رشد تصاعدي كاربران شبكه اينترنت سبب ايجاد يك تحول بزرگ در زمينه ارتباطات شـده اسـت. تمايـل روزافزون كاربران به استفاده از اينترنت به عنوان بستر فعاليت باعث شده نياز به يك شبكه يكپارچه براي پاسخگويي به نيـازهاي كاربران بيش از پيش احساس شود. موج بعدي در صنعت مخابرات همگرايي ارائه سرويس ها در يـك شـبكه واحـدخواهد بود كه اين امر در قالب شبكه هاي نسل آينده يا NGNظهور كرده است. ارتباط شبكه هاي مختلف با يكـديگردر بسترIP از يكسو و معماري افقي شبكه NGN از سوي ديگر لزوم ارائه راهكار هاي امنيتي در برابـر مسـائلي از قبيـلدستكاري اطلاعات، ربودن بسته ها ، جعل و فريبكاري و اختلال در سرويس را خاطرنشان مي سازد. تا اين شبكه بتوانـديك سرويس مطمئن براي هر كاربر، در هر مكان و زمان ارائه نمايد.
يكي از تهديداتي كه شبكه هاي كامپيوتري با آن مواجه هستند حملات جلوگيري از سرويس مي باشد. اين حمـلات موجب اختلال يا توقف سرويس دهي مي شوند و زيان هاي فراواني به سرويس دهندگان و سرويس گيرندگان در شبكهوارد مي كنند. يكي از راهكارهاي كشف و مقابله با اين حملات استفاده از سيستم هاي تشخيص نفوذ است كه با استفادهاز فايل هاي رخداد در شبكه يا ميزبان اقدام به شناسايي تهاجم مـي نماينـد. در ايـن پايـان نامـه روش جديـدي جهـتشناسايي و مقابله با يك حمله جلوگيري از سرويس در يك شبكهNGN پيشنهاد گرديـده اسـت. در ايـن روش ميـزاناختلال به وجود آمده در سرويس دهي در اثر حملات اختلال سرويس بررسي شده و با تحليل پارامتر هـاي سيسـتم درهنگام حمله يك روش تشخيص نفوذ مبتني بر شبكه عصبي و برنامه نرم افزاري ارائه گرديده است. اين سيسـتم پـس ازتشخيص نفوذ به صورت فعال عمل كرده و با ارائه راهكارهايي از قطع كامل سرويس دهي جلوگيري مي كند تا مـديريتبتواند نسبت به يافتن نقاط حمله و حذف آنها اقدام نمايد.

كلمات كليدي: حمله ممانعت از سرويس، سيستم تشخيص نفوذ، امنيت درNGN، شبكه نسل آتي

مقدمه
متناسب با پيشرفت شبكه هاي كامپيوتري ، كاربرد آن در امور تجاري و خدماتي و مخابراتي روندي رو به رشد داشته است . با گسترش روز افزون اين شبكه ها، ميزان سوء استفاده از آنها و تهاجم عليه آنها نيز افزايش يافته است. يكي از حملات مخرب كه شبكه سرويس دهنده را از كارمي اندازد حمله ممانعت ازسرويس است كه اختلال جدي در كاركرد شبكه به وجود مي آورد.اين نوع حملات با ايجاد جريان هاي سيلابي باعث مصرف پهناي باند و ساير منابه شبكه مي گردند. در چند سال اخير شيوه هاي متفاوتي از اين نوع حملات مشاهده شده كه حتي موجب بروز اشكال در شركت هاي بزرگي مثل ماكروسافت شده است. با توجه به اين مساله سرويس دهندگان بايد تدابير حفاظتي را براي شبكه خود لحاظ كنند تا ارائه سرويس به كاربران در محيطي امن و مطمئن صورت گيرد. در اين راستا عوامل امنيتي متعددي طراحي و پياده سازي شدند. يكي از عناصربراي ايجاد امنيت در شبكه هاي مبتني بر ip سيستم تشخيص نفوذ است. سيستم هاي تشخيص نفوذ بر رفتار كاربران و شبكه نظارت دارند تا هر گونه سوء استفاده از منابع سيستم را تشخيص دهند. سيستم هاي تشخيص تهاجم براساس منبع تامين كننده داده هاي ورودي به دو دسته مبتني بر ميزبان و مبتني بر شبكه تقسيم مي شوند. همينطور از ديدگاه روش تحليل به دو گروه؛ تشخيص دهنده حملات و تشخيص دهنده رفتار عادي، دسته بندي شده اند

نتيجه گيري
نتايج حاصله از شبيه سازي نشان مي دهد كه در حالت هاي حمله جلوگيري از سرويس و طغيان ارسال درخواست، پارامتر هاي كيفيت سرويس مانند نرخ گذر دهي، تاخيرو تلفات بسته به شدت دچار تغيير مي گردند.از كار افتادن يك نود شبكه باعث ايجاد اختلال سرويس دهي درزير شبكه مربوط به آن نود مي شود و ترافيك ورودي و خروجي آن نود نشانگر اين موضوع خواهد بود.با بالا رفتن تراكم هر اتصال، سوئيچ ها و مسيريابها مجبور به ذخيره بسته هاي داده مي شوند كه انجام اين كار به مدت طولاني باعث سر ريز شدن بافر و تلفات بسته و بالا رفتن تاخير ارسال و دريافت مي شود و كاهش نرخ گذر دهي را نيز به دنبال خواهد داشت.
به همين جهت راهكاري پيشنهاد گرديد كه به محض افت پارامتر هاي كيفيت سرويس ،بخش مديريت اقدام به پايين آوردن زمان تاييد سه جانبه يا هدايت كاربران به سرور مجاور يا رزرو و يا كوتاه كردن زمان استفاده كار بران بر اساس اولويت نمايد.البته در برخي از اين روشها به دليل اضافه كردن بار سرور هاي مجاور، ميزان سرويس دهي آنها و پهناي باند اختصاص يافته به هر كاربر كاهش مي يابد.بايد توجه داشت كه استفاده از سرورهاي مجاور براي هدايت بار ترافيكي موجود در مدت زمان نسبتا كوتاهي مي تواند كاركرد شبكه را در حد قابل قبولي حفظ نمايد و در نظر گرفتن سرور جايگزين گرجه راه مطمئني به شمار مي رود ولي هزينه تمام شده براي هر شبكه را افزايش مي هد. بنابر اين با تلفيق روشهاي طرح شده، بسته به هر شبكه اي مي توان راه بهينه براي محافظت از آن شبكه پيدا نمود. چنانچه بخواهيم رفتارهاي غير عادي وسوءاستفاده ها و حملات اختلال در سرويس را در سطح شبكه تشخيص دهيم بهترين منبعي كه در اختيار ما قرار دارد ترافيك شبكه يعني بسته هاي ارسالي بين ميزبان هاي مبدا و مقصد است.
با استخراج ويژ گي هاي كيفيت سرويس مربوط به سيستم نماهاي ترافيك عادي و توصيف الگو هاي نفوذ شكل مي گيرند و با بررسي و تحليل اين پارامترها مي توان رفتارهاي عادي و يا چگونگي آغاز يك نفوذ را مورد مطالعه قرار داد.به اين منظور در مرحله اول در يك بازه زماني عملكرد شبكه در حالت عادي بررسي شده و ويژگي هاي سرويس دهي شبكه مانند زمان شروع اتصال ، طول مدت اتصال، وضعيت خاتمه يافتن اتصال، آدرس هاي مبدا و مقصد، نرخ گذر دهي هر لينك، متوسط تعداد بسته هاي ارسالي و دريافتي براي هر نود، متوسط درصد كاركرد CPU ، متوسط تاخير ارسال و دريافت، ميزان سرويس درخواستي اتصال از قبيلHTTP,FTP استخراج مي شود. البته لازم به ذكر است كه به دست آوردن ويژگي براي هر نود شبكه بدون توجه به ساير قسمتها كافي نيست .بنابر اين بايد نحوه رفتار اتصالات ديگر را نيز زير نظر داشت .ميزان اتصالات سرويس دهنده هاي يكسان و زمان متوسط اتصال در آنها و تعداد بسته هاي ارسالي و دريافتي مي تواند براي توصيف بهتر وضعيت عادي يا حمله كمك كننده باشد. با ايجاد حمله درنقاط مختلف تغييرات ويژگي هاي كيفيت سرويس استخراج مي شود.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت