بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر

حجم فایل: 326 کیلوبایت

تعداد صفحه: 60

پیشگفتار

یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.

وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند

پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریاب‌ها در شبکه های جهانی اینترنت می‌باشد.

چنین دستگاهی Router یا مسیریاب نام دارد.

مسیریاب‌ها در لایه شبکه مدل OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب ‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.

مسیریاب‌ها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می‌کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می‌شود مسیریاب‌ها فقط نسبت به عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمی‌دهند.

مسیریاب‌ها بر خلاف پل‌ها می توانند چند مسیر را بین قسمت‌های شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ها متفاوت استفاده می‌کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها، انجام می‌گیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق می‌شود. مسیریاب‌ها بر خلاف پل‌هادر لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که ادرس آن‌ها خود شناسایی می‌کنند، نیز دارند. همچنین مسیریاب‌ها برخلاف پل‌ها که فقط از یک مسیر برای هدایت داده استفاده می‌کنند، می­توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.

فهرست مطالب

فصل 1

مفاهیم مقدماتی

1­. 1 مجموعه اصطلاحات (Terminology)

3

1­. 2 تاریخچه

3

1­. 3 اهداف

3

4. 1 روتر (Router)

4

5. 1 نحوه ارسال پیام

4

6. 1 ارسال بسته های اطلاعاتی

6

7. 1 آگاهی از مقصد یک پیام

8

8. 1 پروتکل‌ها

9

9. 1 ستون فقرات اینترنت

9

10. 1 انواع روترها

10

1. 10. 1 روترهای سخت افزاری

10

2. 10. 1 روترهای نرم افزاری

11

11. 1 مهمترین ویژگی های یک روتر

13

12. 1 وظایف اصلی روتر شامل موارد زیر می باشد

13

13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی

14

14. 1پروتکل های INTERIOR وEXTERIOR

15

15. 1 شبکه‌هایی که بامسیریاب BGP در ارتباطند‌

16

16. 1 دو دیدگاه الگوریتم های مسیریابی

16

17. 1 انواع پروتکل

18

18. 1 انواع Route ها

18

19. 1 انواع پروتکل Routing

18

20. 1 CLASSFUL ROUTING

19

1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها

19

21. 1 CLASSLESS ROUTING

19

22. 1 پروتکل های IP Link State

20

23. 1 آگاهی از وضیعت شبکه

20

24. 1 نحوه ی مسیریابی بصورت استاتیک

21

25. 1 پروتکل OSPF

22

26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF

23

27. 1 خصوصیات یک شبکه OSPF

24

28. 1 نحوه مسیریابی با پروتکل OSPF

25

29. 1 مسیر یابی چند منظوره

25

30. 1 انتخاب مسیر چند منظوره

26

31. 1 پروتکل مستقل مسیریابی چند منظوره

27

فصل 2

امنیت مسیریاب‌ها

1. 2 پروتکل امنیتی SSL

28

2. 2 مکانیزم های تشکیل دهنده SSL

29

3. 2 اجزای پروتکل SSL

30

4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL

30

5. 2 نحوه عملکرد داخلی پروتکل SSL

31

6. 2 پروتکل‌های پیشرفته رمزنگاری

33

7. 2 پروتکل های انتقال فایل امن

34

1. 7. 2AS2:

34

2. 7. 2 (File Transfer Protocol) FTP:

36

3. 7. 2FTPS: و SFTP

36

8. 2 پروتکل امنیتی SSH

37

9. 2 نحوه کارکرد پروتکل SSH

38

10. 2 پروتکل امنیت در لایه شبکه IPSec

39

11. 2SP: یامقررات امنیتی

43

12. 2پروتکلهای IPSec

43

13. 2 پروتکل AH

43

14. 2 پروتکل Encapsulation Security Payload) ESP)

44

15. 2 پروتکل IKE

45

فصل 3

امنیت مسیریاب‌ها با استفاده از مکانیزم AAA

1. 3 مروری بر مدلTCP/IP

48

1. 1. 3 لایه میزبان به شبکه:

48

2. 1. 3 لایه اینترنت یا شبکه: (IP)

48

3. 1. 3 لایه انتقال: (TCP)

49

4. 1. 3 لایه کاربرد

49

2. 3 تهدیدات علیه امنیت شبکه

49

1. 2. 3 حمله جلوگیری از سرویس (DOS)

49

2. 2. 3 استراق سمع

49

3. 2. 3 تحلیل ترافیک

49

4. 2. 3 دستکاری پیامها و داده ها

49

5. 2. 3 جعل هویت

50

3. 3 راهکارهای امنیتی

50

4. 3 سرویس های امنیتی

50

5. 3 مکانیزم های امنیتی

50

6. 3 تجهیزات امنیتی

50

7. 3 هک چیست؟

51

8. 3 تاریخچه هک

51

9. 3 رخنه‌گرهای کلاه سفید

51

10. 3 رخنه‌گرهای کلاه سیاه

52

11. 3 رخنه‌گران کلاه خاکستری

52

12. 3 روشهای هک

52

13. 3 روش های نفوذ

53

1. 13. 3 کسب اطلاعات

53

2. 13. 3 اسکن

54

3. 13. 3 نفوذ به سیستم و شروع حملات

54

4. 13. 3 تثبیت نفوذ

54

5. 13. 3 مسیر های ارتباطی

54

فصل 4

نتیجه گیری

نتیجه گیری

57

منابع

58

خرید

مطالب مرتبط


ترجمه مقاله تجزیه و تحلیل احتمال قطع خط با در نظر گرفتن سناریو ج

دسته: برق

حجم فایل: 512 کیلوبایت

تعداد صفحه: 19

تجزیه و تحلیل احتمال قطع خط با در نظر گرفتن سناریو جزیره ای کردن سیستم+ نسخه انگلیسی

Line outage contingency analysis including the system islanding scenario

چکیده

این مقاله یک الگوریتم برای تعیین احتمال قطع خط با در نظر گرفتن بار بیش از حد در خطوط باقی مانده و آزاد سازی خطوط با بار بیش از حد ارائه می دهد که برای ایجاد انشعاب در سیستم یا جزیره ای کردن یک سیستم قدرت می باشد. ماتریس تنک با مرتبه بهینه [B’]، [B”] برای سیستم یکپارچه جهت تجزیه و تحلیل پخش بار و برای تعیین مقدار تغییر زاویه فاز ولتاژ [d] و ولتاژ باس [V] به منظور تعیین اثر بار بیش از حد در خطوط باقی مانده به علت قطع خط انتخابی با احتمال قطع مورد استفاده قرار گرفت. در صورت بروز بار بیش از حد در خطوط باقی مانده، خطوطی که دارای بار بیش از حد هستند از سیستم حذف شده و یک پردازنده توپولوژی برای پیدا کردن جزایر استفاده می گردد. تجزیه و تحلیل جریان بار جدا شده سریع (FDLF) برای پیدا کردن متغیرهای سیستم در سیستم جزیره ای شده (یا یک جزیره) با ترکیب اصلاحات مناسب در ماتریس [B’] و [B”] برای یک سیستم یکپارچه انجام شده است. شاخص قطع خط بر اساس اضافه بار خط، افت بار، از دست دادن ژنراتور و ثبات ولتاژ، برای نشان دادن شدت قطع خط می باشد که در این مقاله محاسبه شده است.

کلید واژه ها: احتمال، قطع خط؛ جرم دوار، جزیره ای کردن سیستم

مقدمه

شاخص احتمال قطع خط، اثر کلی قطع خط بر روی سیستم را اندازه گیری می کند. شاخص احتمال قطع خط برای یک سیستم قدرت بر اساس شرایط عملیاتی آن می باشد که شدت نسبی احتمال قطع خط برای عملیات سیستم را نشان می دهد. این شاخص به اپراتور در انجام برخی اقدامات اصلاحی / پیشگیرانه کمک می کند، تا از اختلال در سیستم های بزرگ (بار بیش از حد در خطوط) که منجر به آزاد سازی آبشاری و فروپاشی سیستم می گردد جلوگیری می کند.

خرید

مطالب مرتبط


الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس

  • عنوان لاتین مقاله: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
  • عنوان فارسی مقاله: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده
  • دسته: مهندسی صنایع
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.62 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار

دسته: کامپیوتر

حجم فایل: 956 کیلوبایت

تعداد صفحه: 14

روش یادگیری فازی Q برای هدایت کردن ربات خودکار

خلاصه- الگوریتم پیشنهاد داده شده مزیت هایی را از روش منطق فازی جفت شده و یادگیری Q برای برآورده ساختن نیازهای مربوط به هدایت کردن خودکار دریافت کرده است. سپس قوانین فازی یک تصمیم گیری و یک چارچوب کاری قابل قبول را برای مدیریت کردن عدم اطمینان ها فراهم می سازد و همچنین اجازه استفاده کردن از دانش سلسله واری را نیز می دهد. ساختار دینامیکی مربوط به یادگیری Q آن را به صورت یک ابزار متعهد در آورده است که تنظیم کننده پارامترهای تداخل فازی در زمانی است که دانش کمی در این زمینه وجود دارد یا اصلا وجود ندارد که در این صورت در سراسر دنیا در دسترس می باشد. ربات در سر تا سر دنیا به صورت مجموعه ای از جفت ها با فعالیت حرکتی مدل شده است. برای هر وضعیت فازی شده، برخی از فعالیت های پیشنهاد داده شده وجود دارد. وضعیت ها مرتبط با فعالیت های منطبق آن ها از طریق قوانین فازی می باشد که خود براساس استدالال انسانی هستند. ربات فعالیت تحریک شده بیشتری را برای هر وضعیت از طریق آزمایش های آنلاین انتخاب می کند. کارایی مربوط به روش پیشنهاد داده شده از طریق آزمایش هایی براساس ربات شبیه سازی شده Khepera موجود می باشد.

کلمات کلیدی: یادگیری Q فازی- هدایت کردن خودکار- ربات Khepera

خرید

مطالب مرتبط


آرایش ژنتیکی

  • عنوان لاتین مقاله: Genetic Placement
  • عنوان فارسی مقاله: آرایش ژنتیکی.
  • دسته: زیست شناسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

یک الگوریتم آرایشی به نام Genie برای تخصیص مدول ها (modules) به مکان های موجود برروی قطعات ارائه می شود. Genie نوعی تطابق و انطباق تکنیک الگوریتم ژنتیکی است که درگذشته به عنوان ابزار جامع? هوش مصنوعی مورد استفاده بوده است. این تکنیک به نوعی به عنوان پارادایم آزمایش و بررسی فضای وضعیت محسوب می شود. این تکنیک با ملاحظه هم زمان و دستکاری مجموعه ای از جواب ها، به جواب های خود دست میابد. به عنوان مثال، راه ها جهت تولید و ایجاد راه حل های ” فرزندان، با هم در جفت گیری ” می کند. Genie در بسیاری از نمونه های آزمایشی کوچک به طور گسترده به آن ها پرداخته شده است. راه حل های مشاهده شده آن کاملاً خوب و در چند نمونه به صورت مطلوب بوده اند.

کلمات کلیدی: آرایش، الگوریتم های ژنتیکی، VLSI، طرح فیزیکی

مقدمه

LAYOUT PROBLEM مشکل اصلی در طراحی قطعه های VLSI است. به دلیل پیچیدگی که دارد غالباً به چند مشکل فرعی مجزا تجزیه می شود:

1.طراحی قطعه

2.جزء بندی

3.آرایش

4.مسیریابی

در این مقاله به بررسی مشکل آرایش – تخصیص عناصر مدار به مکان های روی قطعه پرداخته می شود. مسئله آرایش عبارت است از مجموعه ای از عناصر مدار یا ورودی های m، { e m و…….، e 1} = M و مجموعه ای از سیگنال ها یا شبکه های n، { Sn و……، S1 } = N. شبکه عبارت است از مجموعه ای از مدال های به هم متصل. ما علاوه براین مجموعه ای از مکان های قطعه L یا Slot را ارائه خواهیم داد. وقتی L≥m است، { Cl و……..، C1 } = L. Solt ها به صورت یک ماتریس همراه با ردیف های r و ستون های C سازمان دهی می شوند. هدف از این، طراحی بهینه و مطلوب هر مدول متناسب با Solt خود آن در حالی که محدودیت های الکتریکی را تحقق می بخشد می باشد. در این وضعیت بهینگی و مطلوبیت بر اساس مسیریابی مورد انتظار آرایش اندازه گیری می شود. دو مؤلفه مشترک بسیاری از اندازه های مسیریابی عبارت است از برآورد میزان تراکم سیم و میزان سیم مورد نیاز برای مسیر تمام اتصالات و ارتباطات. به حداقل رساندن میزان تراکم سیم مورد انتظار اهمیت دارد به گونه ای که یک سیم کشی عملی معمولاً با تراکم کمتر راحتر است. کم کردن میزان مورد انتظار سیم نیز اهمیت دارد. به گونه ای میزان آماده سازی سیگنال مدار معمولاً نسبت معکوس با میزان سیم دارد.

  • فرمت: zip
  • حجم: 0.72 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط