فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی حملات در لایه های TCP (کاربرد -انتقال)

اختصاصی از فی بوو بررسی حملات در لایه های TCP (کاربرد -انتقال) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات در لایه های TCP (کاربرد -انتقال)


بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایه‌ی Tcp/ip است که با بهره گیری از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی نیز هست و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این بحث پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه‌های کامپیوتری و راهکارهای مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفی چند راهکار برای مقابله با حملات SYN Flooding. 43

3-3-4 تاریخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

 فصل دوم

شکل 2- 1 فرآیند ارتباط HTTPS. 16

شکل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


دانلود با لینک مستقیم


بررسی حملات در لایه های TCP (کاربرد -انتقال)

آشنایی با TCP

اختصاصی از فی بوو آشنایی با TCP دانلود با لینک مستقیم و پر سرعت .

آشنایی با TCP


آشنایی با TCP

نام فایل »: اشنایی با TCP

فرمت :WORD

شرح :

عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.


چهار لایه TCP/IP :
1-
لایه واسطه شبکه
2-
لایه شبکه
3-
لایه انتقال
4-
لایه کاربرد

لایه اول : لایه واسطه شبکه
در این لایه استانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده.
این لایه درگیر با مسائل سخت افزاری مرتبط با


دانلود با لینک مستقیم


آشنایی با TCP

ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه

اختصاصی از فی بوو ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه


ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم:  مسائل، چالش ها و راه حل ها در نیجریه

ترجمه مقاله بررسی پروتکل کنترل انتقال (TCP) بیش از شبکه های بی سیم:

مسائل، چالش ها و راه حل ها در نیجریه

12 صفحه ترجمه روان با فرمت ورد به همراه منابع اصلی

چکیده

با ظهور فن آوری های جدید در دهه اخیر، استفاده از دستگاه های دستی و لپ تاپ تبدیل بسیار رایج است.

بسیاری از این دستگاه ها اتصال با استفاده از لینک های بی سیم است.

TCP به طور گسترده ای پذیرفته شده است قابل اعتماد، اتصال گرا، کاملا دو رشتهای، BYTE جریان حمل و نقل پروتکل سطح است که در استفاده از امروز.

این پایان toend پروتکل در شبکه های سیمی است که حمایت از جریان و کنترل ازدحام.

مهم این است که به منظور بهبود عملکرد خود را در شبکه های بی سیم، بدون هر گونه تغییر به رابط کاربردی شده توسط TCP بر روی میزبان ثابت ارائه شده است.

این تنها راهی است که دستگاه های تلفن همراه که برقراری ارتباط بر روی لینک های بی سیم یکپارچه می تواند با بقیه از اینترنت در اختیار است.

با توجه به قابلیت اطمینان ذاتی از شبکه های سیمی است، یک فرض ضمنی ساخته شده توسط TCP که از دست دادن به علت تراکم و در نتیجه فراخوانی اقدامات کنترل ازدحام وجود دارد.

این نشان داده شده است که به عملکرد عملکرد ضعیف در حضور لینک های بی سیم است که با تلفات با توجه به نرخ بیت های پراکنده خطا و اتصال متناوب به دلیل تحرک، که ممکن است در دوره های قطع طولانی معرفی مشخص است.

همانطور که بیشتر و بیشتر تلفن همراه دستگاه (بی سیم) اتصال به اینترنت (سیمی)، شبکه های ناهمگن با ویژگی های بسیار متفاوت پدیدار می شود، و یک مجموعه جدید از مشکلات بوجود می آیند.

این مقاله به بررسی جامع از برخی از طرح های مختلف به منظور بهبود عملکرد TCP در شبکه های بی سیم (سیستم سلولی) و آگهی تک کاره شبکه های بی سیم در صنعت ارتباطات نیجریه در کشورهای خاص و 3rd جهان به طور کلی.

واژه های کلیدی: TCP، شبکه های بی سیم، میزبان ثابت، میزبان همراه، و اینترنت

 

  1. مقدمه

استفاده از شبکه های کامپیوتر ارتباطات را تجربه کرده اند یک رشد انفجاری بیش از چند سال گذشته در نیجریه است.

اینترنت است که تجمع این شبکه های کامپیوتری کنترل پذیرش یا رزرو منابع برای کنترل بار اعمال شده بر روی شبکه را ندارد.

اگر بهترین تلاش های دولت شبکه تحت بار شبکه بالا (احتقان) مطرح می شود، میزبان و روتر بافر رابط ممکن است سرریز باعث بسته می شود کاهش یافته است.

شبکه پایان، امتیاز به اشتراک گذاشتن مسئولیت برای پاسخ به ازدحام با اجرای کنترل تراکم، در نتیجه تضمین پایداری شبکه و جلوگیری از فروپاشی احتقان است.

همچنین ممکن است هنگامی که جریان ورودی چندگانه در یک روتر است که خروجی ظرفیت کمتر از مجموع ورودی وارد رخ می دهد.

در TCP، استراتژی های بهبود خطا با طرح کنترل ازدحام در به صورت زیر همراه است.

TCP به طور مداوم اندازه گیری چه مدت تشکر و قدردانی را به بازگشت می باشد.

نگهداری آن به طور متوسط ​​در حال اجرا از این تاخیر (سفر دور زمان RTT) و برآورد انحراف مورد انتظار در تاخیر به طور متوسط ​​(تنوع تاخیر).

در صورت تاخیر طولانی تر به طور متوسط ​​بیش از چهار برابر انحراف مورد انتظار است، TCP استخدام اجتناب از تراکم به عنوان یک راه برای مقابله با بسته های از دست رفته است.

فرض از الگوریتم این است که، از آنجا که تقریبا تمام شبکه ها در دنیای واقعی سیمی، از دست دادن بسته های ناشی از آسیب بسیار کوچک است.

اجرای طرح کنترل ازدحام در TCP پنجره طرح مبتنی بر کنترل جریان را از طریق استفاده از دو سمت فرستنده متغیر پنجره حالت احتقان (برنامه CWnd) و در آستانه شروع آهسته (ssthresh) که هر دو کلمه در ادامه متن اندازه گیری در هم تنیده شده است.

فرستنده TCP مجاز است هرگز به کلمه در ادامه متن برجسته از حداقل از پنجره آگهی (گیرنده) و پنجره ازدحام.

بنابراین، بار فرستنده TCP در شبکه با کنترل جریان اعمال شده توسط گیرنده (گیرنده محدود) و به طور ضمنی از ازدحام در شبکه (شبکه محدود و یا فرستنده محدود) محدود [6] [9] [10] [11] [12].

در نهایت، یک نمای سطح بالا از شبکه بی سیم به طور گسترده استفاده می شود انجام شده است؛

بررسی برخی از ویژگی های عمومی تلفن همراه ارتباطات (CC) و سیستم های WLAN، به دنبال بحث در مورد برخی از فن آوری های خاص شبکه های بی سیم است.

این رفت و بیشتر به بررسی درک مسائل مربوط به عملکرد TCP / IP بر روی لینک های بی سیم.

بحث در مورد برخی از طرح های کلیدی به منظور ارتقاء عملکرد TCP / IP بر روی شبکه های بی سیم، با مقایسه آنها و گرایش به سمت مصرف اینترنت بی سیم در نیجریه، و در نهایت نتیجه گیری است.

  1. شبکه های بی سیم

تاخیر تحویل قاب لایه پیوند متشکل از تاخیر انتقال، اندازه قاب یعنی تقسیم بر سرعت لینک، تاخیر، یعنی زمان سیگنال طول می کشد تا عبور از پیوند، و تاخیر پردازش در فرستنده و گیرنده است.


دانلود با لینک مستقیم


ترجمه مقاله بررسی پروتکل کنترل انتقال TCP بیش از شبکه های بی سیم: مسائل، چالش ها و راه حل ها در نیجریه

پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP

اختصاصی از فی بوو پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP


پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP

باسلام. اینم یکی از برترین محصولات تمام فروشگاهای اینترنتی ایران و حتی جهان.یعنی پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP آن هم در قالب پاورپوینتی فوق العاده زیبا با تصاویر ناب آموزشی و کامل. این مجموعه یکی برترین محصولات این فروشگاه میباشد. و نظیر این محصوا دست هیچ کدام از کاربران عزیز فایل سل نمیباشد.


دانلود با لینک مستقیم


پاورپوینت بی نظیر مفاهیم اولیه پروتکل TCP - IP

اسکن شبکه و پورتهای TCP

اختصاصی از فی بوو اسکن شبکه و پورتهای TCP دانلود با لینک مستقیم و پر سرعت .

اسکن شبکه و پورتهای TCP


اسکن شبکه و پورتهای TCP

نرم افزار چند کاربرده اسکن IP, NetBIOS, SNMP با رابط کاربری ساده و ویژگی های حرفه ای می باشد که به مدیران سیستم و کاربرانی که به امنیت اهمیت می دهند کمک خواهد کرد، این نرم افزار کامپیوترها را پینگ می کند و پورت هایی TCP شنونده را شناسایی می کند و نوع منابع اشتراک گذاری شده در شبکه را مشخص می کند، علاوه بر این امکان استفاده از منابع اشتراکی به عنوان درایو را به کاربر می دهد که به راحتی می تواند توسط Windows Explorer به مرور آنها بپردازد .


دانلود با لینک مستقیم


اسکن شبکه و پورتهای TCP