زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

اختصاصی از زد فایل دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

متن کامل این مقاله را  با فرمت ورد word دانلود نمائید

 

 پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر       می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان   می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز اول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار       نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است   کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

 روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike   آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که   می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

اختصاصی از زد فایل دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی


دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

 

 

 

نوع مطلب: مقاله الزویر (ISI)

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 9 صفحه دو ستونی

سال انتشار: 2015

محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.

 

امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.

نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.

حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.

در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.

 

 

چکیده

مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.

Abstract

The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.

 

کلمات کلیدی:

مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 

 


دانلود با لینک مستقیم


دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

دانلود پایان نامه فارسی کارشناسی ارشد رشته کامپیوتر -- تشخیص حمله سیاه چاله در شبکه های بیسیم موردی (Ad hoc)

اختصاصی از زد فایل دانلود پایان نامه فارسی کارشناسی ارشد رشته کامپیوتر -- تشخیص حمله سیاه چاله در شبکه های بیسیم موردی (Ad hoc) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه فارسی کارشناسی ارشد رشته کامپیوتر -- تشخیص حمله سیاه چاله در شبکه های بیسیم موردی (Ad hoc)


دانلود پایان نامه فارسی کارشناسی ارشد رشته کامپیوتر -- تشخیص حمله سیاه چاله در شبکه های بیسیم موردی (Ad hoc)

نوع مطلب: پایان نامه کارشناسی ارشد مهندسی کامپیوتر

قالب: پی دی اف (PDF)

تعداد صفحات: 111

سال انتشار: 1391

 

در این پایان نامه در مورد شبکه های بیسیم موردی - اد هاک یا اقتضایی -- (Ad Hoc) صحبت شده است که امروزه کاربرد زیادی پیدا کرده اند. جنبه ای که نویسنده به آن پرداخته است تشخیص حملات سیاه چاله می باشد. نگارنده برای حل مشکل از سیستم های ایمنی مصنوعی (Artificial Immune Systems) استفاده کرده است که بر اساس سیستم ایمنی بدن انسان کار میکنند.

این پایان نامه در سال 1391 جهت اخذ مدرک کارشناسی ارشد کامپیوتر از دانشگاه امیر کبیر ارائه شده است.

 

چکیده:
امروزه شبکه های موردی بی سیم در بسیاری از بخش های شهری، صنعتی، علمی و ... استفاده می شوند. این شبکه ها به دلیل ماهیت بی سیم ارتباطاتی که دارند داری نقطه ضعف های زیادی از نظر امنیتی هستند. به همین دلیل تلاش های زیادی در رابطه با بررسی نقاط ضعف و برطرف کردن آن ها در این شبکه ها انجام شده است. با توجه به ویژگی های شبکه های موردی بی سیم، می توان به شباهت میان این شبکه ها و بدن انسان پی برد. گره های کوچک به کار گرفته شده در شبکه های موردی بی سیم را می توان مانند سلول های بدن انسان در نظر گرفت که با همکاری یکدیگر می توانند به انجام کاری بسیار بزرگ تر از توان هرکدام دست بزنند. به همین علت به نظر می رسد که از سیستم ایمنی بدن بتوان به عنوان الگویی برای امن نمودن شبکه های موردی بی سیم استفاده نمود. سیستم ایمنی طبیعی به علت قابلیتهای مناسبی که در پردازشِ اطلاعات دارد، امروزه بسیار مورد توجه قرار گرفته است. این سیستم دارای مکانیزمهایی است که بسیار هوشمندانه تنظیم شده اند و میتوانند بر معیارهای معرفی شده برای طراحی و بهینه سازی الگوریتمهای مورد استفاده در شبکه های موردی بیسیم منطبق شوند. در سالهای اخیر ایده ی استفاده از عملکرد دستگاه ایمنی طبیعی در سیستمهای محاسباتی باعث به وجود آمدن سیستمهای ایمنی مصنوعی در کاربردهای متنوعی شده است.
از آنجا که استفاده از پارامترهای مناسب، یکی از مهمترین چالش های تشخیص در سیستمهای ایمنی مصنوعی است، لازم است این پارامترها به دقت تعریف شوند. معیارهای کارکرد شبکه میتوانند به عنوان این پارامترها مورد استفاده قرار گیرند چرا که آنها اغلب نتایج غیرقابل اجتناب حمله را خیلی خوب نشان میدهند. در این پروژه چهارچوبی برای تشخیص حمله سیاهچاله در شبکه های موردی بیسیمی که از پروتکل AODV برای مسیریابی استفاده میکنند، با استفاده از سیستمهای ایمنی مصنوعی معرفی و ارزیابی گشته است. در این مستند به جزئیات روش پیشنهادی، مراحل پیاده سازی ، نحوه شبیه سازی و نتایج به دست آمده از آن اشاره خواهیم کرد.

کلید واژگان:

سیستمهای ایمنی مصنوعی، شبکه های موردی بی سیم، دستگاه ایمنی طبیعی، حمله سیاه چاله، تشخیص

بدرفتاری، پروتکل مسیریابی AODV

 

فهرست عناوین

 

فصل اول:مقدمه

 

فصل دوم: مفاهیم مورد نیاز و پیشینه مسئله

 

تعریف و ویژگیهای شبکه های موردی بی سیم و حملات آن ها

سیستمهای توزیع شده

سیستمهای فراگیر

شبکه های موردی بی سیم

پروتکل مسیریابی AODV

انواع حملات روی شبکه های موردی بی سیم

حمله سیاهچاله

دستگاه ایمنی بدن

ایمنی ذاتی و اکتسابی

اعضای ایمنی

انواع آنتیژن

مولکولهای MHC : عرضه کننده اجزای آنتیژنها

سلولهای B و فرآیند انتخاب با تکثیر

سلولهای T و فرآیندهای انتخاب مثبت و منفی

سلولهای ارائه کننده آنتیژن (APC)

گیرنده های شناسایی الگو (PRR)

ماکروفاژها

سیگنالهای ایمنی

انواع مرگ سلول

فاگوسیتوز

خودپایداری سیستم ایمنی

تحمل ایمنی

ایمنی تومورها

ایمنی بافتهای پیوندی

سیستم های تشخیص نفوذ

سیستمهای تشخیص نفوذ

نیازمندیهای یک سیستم تشخیص نفوذ مبتنی بر شبکه

مقاومت

قابلیت پیکربندی

قابلیت توسعه

قابلیت مقیاسپذیری

قابلیت وفقپذیری

تحلیل جامع

کارایی

اهداف طراحی یک سیستم تشخیص نفوذ مبتنی بر شبکه

توزیع شدگی

سازماندهی خودکار

وزن سبک

سیستم های ایمنی مصنوعی

مقایسه AIS با بقیه روش ها

AIS

شبکه های عصبی

ماشین های برداری

درخت تصمیم گیری

K نزدیک ترین همسایه

کارهای مرتبط انجام شده

 

فصل سوم: روش پیشنهادی و کارکرد آن

 

مقدمات

شبیه سازی رفتار شبکه با NS2

شبیه سازی شبکه با رفتار نرمال

حمله سیاهچاله و نحوه شبیه سازی آن

طراحی ساختار سیستم تشخیص سیاهچاله

بخش دسته بندی

انتخاب ویژگیهای مورد بررسی

سلولهای T

فرایند Hypermutation

سلولهای B

جمع بندی

 

فصل چهارم: ارزیابی کارایی سیستم پیشنهادی

 

مشخصات کلی شبیه سازی

تعریف معیارهای ارزیابی

تاثیر تعداد گرههای ناسالم بر معیارهای اصلی تشخیص سیستم

تاثیر تعداد کل گرهها و تعداد گرههای ناسالم بر دقت تشخیص سیستم

تاثیر مقدار حد آستانه شباهت سلول T بر دقت تشخیص و طول مدت فرایند انتخاب منفی

تاثیر مقدار حد آستانه شباهت سلول B بر میزان FP ، FN ، TP و TN

مقایسه عملکرد روش پیشنهادی با دیگر روشها

 

فصل پنجم: نتیجه گیری و کارهای آتی

 

مراجع

پیوستها

کد شبیه سازی شبکه در NS2

پارامترهای استفاده شده از IEEE802.11 High Power

کد پیاده سازی حمله سیاهچاله در NS2

 

 

 

کلمات کلیدی:

پایان نامه رشته کامپیوتر، پایان نامه شبکه، پایان نامه امنیت شبکه، تشخیص حمله سیاه چاله، الگوریتم مسیریابی در شبکه های اد هاک، مسیریابی در شبکه های موردی، پایان نامه کامپیوتر، پروژه کامپیوتر، پایان نامه کارشناسی ارشد رشته کامپیوتر، تز ارشد کامپیوتر، پایان نامه ارشد کامپیوتر، امنیت شبکه های کامپیوتری، شبکه های بیسیم، شبکه های بی سیم، شبکه های موردی، شبکه های اد هاک، شبکه های Ad Hoc، تشخیص حملات سیاه چاله، سیستم ایمنی مصنوعی، Computer Networks, network security, ad hoc, wireless networks, digital immune systems, manet, mobile ad-hoc networks, adhoc ,black-hole attacks

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


دانلود پایان نامه فارسی کارشناسی ارشد رشته کامپیوتر -- تشخیص حمله سیاه چاله در شبکه های بیسیم موردی (Ad hoc)

فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا,The Minority Attack

اختصاصی از زد فایل فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا,The Minority Attack دانلود با لینک مستقیم و پر سرعت .

فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا,The Minority Attack


فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا,The Minority Attack

The Minority Attack by International Master Attila Turzo

فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا Turzo

آموزش وسط بازی شطرنج 

فرمت mp4 

زمان آموزش 1 ساعت 35 دقیقه 

2015

توسط آکادامی آموزش شطرنج از راه دور ایگور اسمرینوف - استاد بین المللی آتیلا تورزو

برنامه ریزی استراتژیک عمیق درگیر در نزدیک شدن به حمله اقلیت، از سطح بسیار ابتدایی تا تکنیک های پیشرفته

یکی از بهترین فیلمهای آموزشی وسط بازی شطرنج در مورد حمله اقلیت و اکثریت پیاده ای در جناح وزیر با درک و فهم آسان برای همه سطوح

وبینار 2

The Minority Attack:

حمله اقلیت 

10

استاد بین المللی  آتیلا Turzo ، او بیش از 13 سال تجربه مربیگری شطرنج آنلاین.دارد آتیلا Turzo  با آموزش برنامه ریزی استراتژیک عمیق درگیر در نزدیک شدن به حمله اقلیت، از سطح بسیار ابتدایی تا تکنیک های پیشرفته و ideas.Moreover، نه تنها ایده - او همچنین برخی از راهکارهای تازه ای خود را معرفی کند.علاوه بر این، او بسیاری از تحولات به این مواضع مورد بحث است، مانند  گامبی وزیر پذیرفته شده

International Master Attila Turzo the very first ever to start giving online chess lessons in the history of online chess lessons, he has over 13 years of experience of online chess coaching. Attila Turzo has explained the deep strategic plan involved in approaching the Minority Attack, from the very basic level to advanced techniques and ideas.Moreover, not only ideas – he will also introduce some of his novelties. Furthermore, he has discussed many transformations to these positions, like from the Queen’s Gambit Declined.

 

 

بعد ازپرداخت مبلغ در صفحه ای که مختص شما باز میشود بر روی لینک دانلود پرسرعت باحجم 93 مگابایت کلیک کنید

لینک دانلود  به ایمیل شما نیز ارسال خواهد شد


دانلود با لینک مستقیم


فیلم آموزشی شطرنج حمله اقلیت توسط استاد بین المللی آتیلا,The Minority Attack

فیلم یک مجموعه کامل برای سیاه در مقابل e4 جلد اول حمله مارشال Black Repertoire against 1.e4 Vol. 1: The Marshall Attack

اختصاصی از زد فایل فیلم یک مجموعه کامل برای سیاه در مقابل e4 جلد اول حمله مارشال Black Repertoire against 1.e4 Vol. 1: The Marshall Attack دانلود با لینک مستقیم و پر سرعت .

فیلم یک مجموعه کامل برای سیاه در مقابل e4 جلد اول حمله مارشال Black Repertoire against 1.e4 Vol. 1: The Marshall Attack


فیلم  یک مجموعه کامل برای سیاه در مقابل e4 جلد اول حمله مارشال  Black Repertoire against 1.e4 Vol. 1: The Marshall Attack

Black Repertoire against 1.e4 Vol. 1: The Marshall Attack

by  Jan Gustafsson

حمله مارشال با مهره سیاه

توسط ژان گاس تافسون

سطح: بازیکنان مسابقات، حرفه ای

زمان آموزش: 3 ساعت 45 دقیقه

محصول چیس بیس

دارای فایل pgn برای استفاده در اندروید و کامپیوتر

حمله مارشال یکی از پویا ترین پاسخ سیاه در برابر 1e4 سفید است. سیاه ابتکار عمل را با پیاده های برابر از سفید می گیرد به طور عمده یک سلاح خوب توسط برخی استادان طراحی شده است این دی وی دی بسیاری از طرح های جدید را برای سیاه و سفید ارائه میدهد و تقریبا در همه موارد نشان میدهد که چگونه وزیررا روی تخته شطرنج حفظ کرده و برای پیروزی بازی کنید متاسفانه سفید به اجبار وارد سیستم مارشال میشود این مجموعه در دو جلد که جلد اول در 17 فصل تمام پیچیدگیهای خاص مارشال و ضد مارشال را برای شما آشکار میکند.

1.e4 e5 2.Nf3 Nc6 3.Bb5 a6 4.Ba4 Nf6 5.0-0 Be7 6.Re1 b5 7.Bb3 0-0

 

 

 

 

 

 The Marshall Attack is one of the most dynamic replies Black has at his disposal against 1.e4. At the cost of a pawn, Black takes over the initiative from the get - go and goes after the white king. Wrongly considered to be mainly a drawing weapon by some, this DVD offers many new ideas for Black, showing how to keep the queens on the board and to play for a win in almost all cases.

Unfortunately White is not obliged to enter the Marshall. This is part 1 of a twopart series that will provide the viewer with a complete repertoire against 1.e4. The disk deals with all white options after 1.e4 e5 2.Nf3 Nc6 3.Bb5 a6 4.Ba4 Nf6 5.0-0 Be7 6.Re1 b5 7.Bb3 0-0. In 17 chapters with a total runtime of three hours and 45 minutes, all the subtleties of the Marshall and Anti-Marshall will be revealed. Video running time: 3 hrs 45 min.

 

این فیلم آموزشی را به راحتی میتوانید با نرم افزار های( chessbase ,12,13 وfritz) چس بیس یا فریتز و چس بیس ریدر نگاه کنید

 

 


دانلود با لینک مستقیم


فیلم یک مجموعه کامل برای سیاه در مقابل e4 جلد اول حمله مارشال Black Repertoire against 1.e4 Vol. 1: The Marshall Attack