خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه

چکیده

در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.


[1]DDOS Attack Traceback and Mitigation System

[2]DDOS = Distributed Denial of Service

[3]Packet Data Loss

[4] Approximate Attack Entry Nodes

[5]Post-mortem analysis

مقدمه

حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.



خرید فایل


ادامه مطلب ...

مقاله تحمل پذیری خطا و حملات در شبکه های پیچیده

مقاله تحمل پذیری خطا و حملات در شبکه های پیچیده

چکیده:

سیستم های ارتباطی/حمل و نقل اغلب در معرض حمله و خرابی هستند.در این جا ما سیستم های شبکه ای را نشان می دهیم و ما توانایی مقاومت در مقابل حمله ها به تفکیک گروهی از نودها که به صورت تصادفی انتخاب شده اند می پردازیم(انتخاب بر اساس درجه و بارگذاری).ما دو توپولوژی شبکه متفاوت را مدنظر قرار می دهیم و مقایسه میکنیم.گراف تصادفی Erdos-Renyi و شبکه مقیاس آزاد باراباسی آلبرت.ما همچنان به صورت خلاصه یک مدل پویا که جدیدا پیشنهاد شده برای گرفتن یک اکانت و توزیع مجدد دینامیکی بارگذاری بعد از خرابی اولیه یک نود تنها در شبکه را مورد بحث قرار می دهیم.

)مقدمه:

بسیاری از سیستم های ارتباطی /حمل و نقل در جهان واقعی می توانند به صورت شبکه های پیچیده نمایش داده شود که نود ها مولفه های سیستم هستند و لبه ها راه های ارتباطی برای رد و بدل کردن اطلاعات هستند.برای نقل وقول چند مثال: در اینترنت نودها روترها هستند و لبه ها(کمان ها) کابلهای متصل کننده هستند که روتر ها را به هم متصل میکند.در شبکه های برق ،نودها پست ها هستند(ژنراتورها و ایستگاه هی توزیع فرعی)و لبه ها خطوط انتقال هستند.در یک سیستم خیابانهای شهر،گذرگاه ها ،نود ها هستند و خیابن ها لبه ها هستند و در سیستم های انتقال در مقیاس بزرگ،شهر ها نودها هستند و لبه ها بزرگراه ها یا خطوط هوایی هستند که شهرها را به هم متصل میکنند.در چند سال گذشته دسترسی به پایگاه داده های بزرگ فن آوری و همچنین شبکه های بیواوژیکی را ممکن ساخته است یک سری از مطالعات تجربی برای توصیف خواص اتصال از چنین شبکه هایی انجام شده است.

یکی از مهمترین و غیر منتظره ترین نتایج موجود در متون این است که تکنولوژی شبکه هایی از قبیل شبکه جهانی وب،اینترنت،شبکه های ارتباطی هواپیمایی و بعضی از سیستم های زمینی مانند شبکه های متابولیسم و شبکه های پروتئین از شبکه های تصادفی متفاوت هستند و تمام مشخصات مشابه توزیع سطح ها power-law را دارند.
p(k) ̰ k͞ y و توان y در رنج 2 تا 3 هستند.درجه هر نود تعداد همسایه های اول آن نوداست (تعداد لبه های در مجاورت هر نود) و یکی از شایع ترین اقدامات استفاده شده از گره های مرکزی است.درجه توزیع مجموع از درجه نودهاست.شبکه هایی با درجه توزیع power-law شبکه های scale-free )مقیاس آزاد)نامیده می­شوند و خیلی ناهمگون هستند.

اخیرا علاقه بسیار زیادی برای مطالعه برروی اثرات خطاها و حمله ها در دو شبکه scale-free و شبکه های در دنیای واقعی اختصاص داده شده است.دلیل مطالعه تحمل شبکه در برابر خطاها و حمله ها برای دست یافتن دو هدف اصلی زیر است.



خرید فایل


ادامه مطلب ...

پروژه بررسی و تشخیص حملات DOS

پروژه بررسی و تشخیص حملات DOS

چکیده:

این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.

هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.

حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.

حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:

1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.

2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی می باشد.

فهرست مطالب

1-مقدمه. 1

1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. 1

1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2

2-نمونه ای از یک حمله داس... 3

D.O.S چیست؟ (Denial of service Attack) 4

بررسی انواع روش های DOS. 6

بررسی حمله SYN flood: 6

2-3- بررسی Reset (RST) 7

بررسی انواع روش های DOS. 9

بررسی حمله Land Attack: 9

بررسی حمله Smurf Attack. 9

3-5- Ping Flood یا Ping of death. 10

3-6- حملات Teardrop. 10

4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS. 11

حملات Trinoo. 12

4-2-حملات TFN/TEN2K. 12

4-3-حملات Stacheldraht 13

5-نمونه ای از یک حمله DoS. 13

6-راه های مقابله. 15

6-1-دفاع علیه حملات Smurf 15

6-2-دفاع علیه حملات طغیان SYN.. 16

6-3-مقابله با حملات DDoS. 16

مسیر یاب ها و فایروال ها 17

7-نتیجه گیری.. 18

مراجع. 19



خرید فایل


ادامه مطلب ...

دانلود مقاله انواع حملات در شبکه های کامپیوتری

     انواع حملات در شبکه های کامپیوتری امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان ...


ادامه مطلب ...

مقاله حملات هسته ای

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:12 فهرست و توضیحات: مقدمه تجزیه و تحلیل محصولات روش تحقیق حملات هسته ای: هم اکنون 29 نیروگاه برق هسته ای در سطح جهان درحال ساخت است و کشورهای مختلف طرح هایی نیز برای ساخت یکصد نیروگاه دیگر در طول سه دهه آینده تهیه کرده اند و چین و هند برای احداث دهها نیروگاه هسته ای به سرعت تلاش می کنند. این روزنامه افزود : آمریکا و برخی کشورهای اروپای غربی نیز درمواضع پیشین خود در قبال نیروگاههای برق هسته ای تجدید نظر کرده و حتی کشورهای نفت خیز حوزه خلیج فارس ایده خود برای احداث نیروگاههای هسته ای را اعلام کردند. با وجود اینکه مشکلات ناشی از به کارگیری انرژی هسته ای همچنان وجود دارد، اما شرکت ها با تجدید نظر در مواضع خود  درصدد اجرای طرح های ساخت  نیروگاههای برق هسته ای هستند. الشرق الاوسط ...


ادامه مطلب ...

دفاع در برابر حملات سیاه¬چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

دفاع در برابر حملات سیاه¬چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی بصورت ورد ودر 71صفحه چکیده شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه¬های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره¬ها از گره‌های میانی استفاده می¬شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی¬سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه-چاله می¬باشد. در این حمله که بر روی پروتکل های مسیر¬یابی شبکه¬های موردی سیار اعمال می¬شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می¬کند ولذا گره¬های شبکه در ارسال بسته&n ...


ادامه مطلب ...

تحقیق د رمورد گاهشمار حملات شیمیایی عراق

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه12     گاهشمار حملات شیمیایی عراق رژیم عراق از ابتدای جنگ به طور محدود از گلوله های شیمیایی استفاده می کرد. در جریان عملیات «والفجر- ۲» عراق به طور وسیع با استفاده از هواپیما مبادرت به بمباران شیمیایی غرب جاده پیرانشهر- رواندوز کرد. این حمله که در ساعت ۷ صبح روز سه شنبه ۱۸ مرداد ماه سال ۶۲ به وقوع پیوست، منجر به مصدوم شدن جمعی از رزمندگان شد.عراق از تاریخ 19/5/1362 تا 4/9/1362 دوازده بار با استفاده از توپ، خمپاره و هواپیما اقدام به کاربرد گازهای شیمیایی، عمدتاً در غرب کشور از جمله مناطق نظامی و غیرنظامی پیرانشهر، بازی دراز، مریوان، بانه، پنجوین و پاوه کرد.موارد دیگری از کاربرد سلاح شیمیایی توسط دشمن به شرح زیر است: - ساعت ۵ ...


ادامه مطلب ...

دانلود پاورپوینت فناوری بلوتوث و حملات امنیتی مبتنی برآن - 18 اسلاید

        nخاموش نگه داشتن بلوتوث در مواقع غیر ضروری nنپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن nنصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاری nاستفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایل nتنظیم شماره PIN طولانی برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید: ...


ادامه مطلب ...

حملات بمبی

در این بازی شما در نقش یک آدمک رباتی هستید و باید نقش آفرینی کنید و با ربات های دیگر بجنگید و مراحل را پشت سر بگذارید و پول جمع کنید و آدمک های دیگر رو باز کنید و می توانید به صورت چند نفری بازی کنید و هم دیگر را در این بازی شکست دهید . اصلی ترین فن توی این بازی پرتاب بمب است.بازی خوبی است. ...


ادامه مطلب ...

مقاله مروری افزایش امنیت و کاهش حملات امنیتی در رایانش ابری

این مقاله یک مروری به زبان فارسی است که از سه مقاله زیر استخراج شده است  و کاملا دارای فرمت مقاله می باشد و مخصوص ارایه به عنوان پروژه است . 1 - Enhancing Security for Storage Services in Cloud 2 - Research on Cloud Computing Security Problem and 3- Security Attack Mitigation Framework for the Cloud   مقاله اصلی را به زبان انگلیسی رایگان می توانید از   اینجا   دریافت کنید      فرمت مقاله : word تعداد صفحات مقاله : 9   چکیده: امروزه گره های ابر بسیار مورد توجه مردم قرار گرفته اند اما با این حال یکی از چالش های عمده ای که رایانش ابری با آن روبرو است، چگونگی حفاظت از داده ها و برقراری امنیت فرآیندهای کاربران است، امنیتی که در محیط ابر فراهم می شود، برای سازمان ها و افراد بسیار بسیار حائز اهمیت است، چرا که برخی سازمان ها ا ...


ادامه مطلب ...