فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله بهبود مقاومت سرویسگرها

اختصاصی از فی بوو دانلود مقاله بهبود مقاومت سرویسگرها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بهبود مقاومت سرویسگرها


دانلود مقاله بهبود مقاومت سرویسگرها

 

مشخصات این فایل
عنوان: بهبود مقاومت سرویسگرها
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:24

این مقاله در مورد بهبود مقاومت سرویسگرها می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله بهبود مقاومت سرویسگرها

2 .انواع نفوذ وسیستمهای تشخیص نفوذ
نفوذ در شبکه های کامپیوتری با اهداف متفاوتی صورت می گیرد . در اغلب حملات ، نفوذی یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات  مختلفی از  قبیل ربودن کد کاربری و کلمه عبور و اشتباه  انداختن  سیستم جهت  صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.
نفوذ عبارت است از یکسری  اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا  شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود...(ادامه دارد)

. استفاده از دیوار آتش به عنوان واسطه و وکیل
در این حالت دیوار آتش نظیریک وکیل عمل می نماید.به این صورت پاسخ دهی بسته های ارسالی به داخل شبکه محافظت شده پس ازطی مراحل تائید سه جانبه، بر عهده دیوار آتش می باشد و ارتباط خارج  با داخل شبکه ازطریق دیوارآتش به عنوان واسطه برقرار می شود. بنابراین ارتباط مستقیم با ماشینهای حفاظت  شده به  هیچ  عنوان  امکان پذیر نمی باشد.اگر دیوار آتش یک بسته SYN را دریافت کند،خود بسته ای محتوی SYN+ACK را ارسال کرده و منتظرپاسخ می ماند . اگر تائید سه جانبه به درستی انجام  شود آنگاه  ارتباط...(ادامه دارد)

3.3. استفاده از دیوار آتش به عنوان شبه وکیل
دراین حالت، دیوارآتش با دیدن بسته حاوی (SYN kوACK j )ازجانب سرویس دهنده یک بسته ACK k+1 ازجانب متقاضی  به سرویس دهنده(مطابق شکل شماره 3 ) ارسال می داردتا سرویس دهنده با دریافت بسته ACK رکوردمربوطه درصف درخواست  را خالی وآنرا به صف ارتباط پذیرفته شده منتقل کند دراین حالت اگرچه سیستم تا حدودی دربرابر درخواستهای غیرواقعی مقاوم می شود ولی منبع صف دوم سیستم تا مدت زمانی اشغال می گردد . در این حالت اگربتوان ( قبل از اتمام وقت) به گونه ای صف ارتباطات پذیرفته شده درخواستهای غیر واقعی را خالی نمود، توانسته ایم سیستم را مقاوم تر نمائیم....(ادامه دارد)

6.نتیجه گیری
نفوذوحمله به شبکه های کامپیوتری وسرویس دهنده ها می تواند با انگیزه های سیاسی، نمایش مهارت و توانایی باشد. نتایج حاصل از شبیه سازی روش پیشنهادی درقالب یک سیستم تشخیص نفوذ مبتنی بر شبکه نشان می دهد که سرویس دهنده با وجود دیوار آتش شبه وکیل (حالت ب) با رسیدن نرخ درخواستهای غیرمعتبر به 125درخواست درثانیه به اشباع می رسد و این درحالی است که برای سرویس دهنده با وجود سیستم پیشنهادی تشخیص نفوذ( حالت ج ) نرخ رسیدن به اشباع برابر با 780 درخواست در ثانیه می باشد .با توجه به آنکه واسط پیشنهادی به صورت کاملا شفاف در شبکه قرار می گیرد، در برابرحمله...(ادامه دارد)

بخشی از فهرست مطالب مقاله بهبود مقاومت سرویسگرها

  چکیده
1.مقدمه
2 .انواع نفوذ وسیستمهای تشخیص نفوذ
سیستمهای تشخیص نفوذ
3.حمله جلوگیری از سرویس و روشهای مقاومت در برابر آن
- بهره برداری از خطاها و نقاط ضعف در پیاده سازی
- حمله به منابع سرویس دهنده
- حمله به پهنای باند سدویس دهنده(اشباع پهنای باند)
انواع حمله جلوگیری از سرویس عبارتند از:
- حمله جلوگیری از سرویس توزیع شده
- حمله بمبهای نهان
- حمله پهنای باند
- توانایی کامپیوتر نفوذی
- پهنای باند ارتباطی سرویس دهنده
- توانایی کامپیوتر سرویس دهنده و برنامه کاربردی آن
- کاهش زمان انتظار جهت نگهداری تقاضا در صف
- استفاده از دیوارآتش به عنوان شبه وکیل
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله بهبود مقاومت سرویسگرها