حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network)

اختصاصی از حامی فایل دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network)


دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network)

دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network)

مرداد ۱۴, ۱۳۹۴/

تعداد صفحات پایان نامه: 230 صفحه

در این پست می توانید متن کامل پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network) را  با فرمت ورد word دانلود نمائید:

 

دانشگاه آزاد اسلامی

واحد گرمسار

پایان نامه کارشناسی

عنوان پروژه:

Next Generation Network (شبکه نسل آینده)

استاد راهنما:

مهندس خانمحمد

تهیه کننده:

ژاله پورکریمی

 

Next Generation Network (NGN)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.

البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.

هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید. شکل زیر واقعیت فعلی را نشان می دهد.

15-10 سال به بعد شبیه چه چیزی می شوند مشکل است. واژه شبکه نسل آینده لغت رایجی است که امروزه بسیاری از مردم در صنعت ارتباطات از آن استفاده می کنند. به نظر می رسد این واژه به هرآنچه که یک شبکه ممکن است در حاشیه قرار دهد اشاره می کند اما این واژه تعریف خوبی ندارد.

هنوز چندین نکته کلی وجود دارد که به نظر می رسد در اکثر دیدگاههای مردم نسبت به اینکه شبکه های نسل آینده چه چیزی هستند مشترک باشد. یک نکته این است که IP در نهایت برای انتقال صدا، و مولتی مدیا به یک تکنولوژی تبدیل شود. شبکه های IP ارزان هستند و در مقایسه با سوئیچینگ مدار تلفنی یا موبایل راحت تر به یکدیگر متصل و کنترل می شوند.

IP مشکلات خاصی هم دارد. شبکه های IP همیشه راحت تنظیم نمی شوند و برای فراهم کردن QOS و امنیت دچار مشکل می شوند. انتظار می رود IPV6 ورژن جدید IP فاقد اکثر این مشکلات باشد. در بسیاری از موارد در صنعت فرض می شود که شبکه های نسل آینده دارای شبکه انتقال با هستة اصلی IPV6 باشند.

شبکه های امروزی داده، mobile و telephony در این زمینه نیستند اما مثل شبکه های access که به شبکه های هسته ای IP منتقل می شوند، زیاد دیده می شوند. البته این مورد به نوعی وسیله مناسب نیاز دارد تا با این واحدهای getway یا interworking تماس برقرار کند. شکل مقابل این دید سطح بالا نسبت به شبکه های نسل آینده را نشان می دهد. همانطوری که شکل نشان می‌دهد، احتمالاً IP در شبکه به یک تکنولوژی مجتمع تبدیل می شود.

 

همانطوری که در زیر لیست شده است، حداقل سه موضوع کلیدی در سناریوی شبکه های نسل آینده شکل بعد وجود دارد:

  • تهیه end to end-QOS تضمین QOS برای ارتباط بین دو مشترک در دسترسی شبکه های مختلف ممکن است بین تکنولوژیهای مختلف برای مثال شبکه GRPS، شبکه هسته ای IP و شبکه تلفنی به مذاکره QOS نیاز داشته باشد.
  • فدراسیون بین مسئولین سرویس دهی: با افزایش رقابت و قانون زدایی این احتمال وجود دارد که ارتباطات فراتر از قلمرو یک اپراتور یا مسئول سرویس دهی باشد. شبکه های نسل آینده باید توانایی به توافق رسیدن بر سر ارتباطات و خدمات در حوزه فرد دهنده خدمات را داشته باشد. گشت زدن در شبکه های mobile می تواند به عنوان یک مورد خاص فدراسیون دیده شود.
  • کنترل هوش مختل شده:شبکه های نسل آینده در داخل شبکه (مثل IN) و بیرون شبکه (مثل کاربردهای PCS، SAT و MEXE هوشمند هستند. آنها وسایلی برای سطح مشترک میان هوش بخشهای مختلف شبکه را تهیه می کنند.

هر سه نقطه در شبکه مربوط به هوش هستند و شرایط جدید را به تکنولوژیهایی ارائه می دهد.

مشکل کلیدی در شبکه های نسل بعدی نامتجانس بودن تکنولوژیهای حمل و کنترل، توزیع داده و منطق کنترل است. پس به نظر می رسد کنترل هوش مختل، ریشه مشکل باشد.

مقدمه

در سیستمهای مخابراتی باید همانگونه که اطلاعات از مبدأ فرستاده می‌شود، در مقصد نیز بازیابی شود. برای فرستادن اطلاعات می توانیم از دو روش انتقال آنالوگ و انتقال دیجیتال استفاده کنیم. در حالت دیجیتال به جای آنکه کل پیام ارسال شود، نمونه هایی از آن که به صورت کد درآمده است فرستاده می شود. محیط انتقال بین دو مرکز می تواند کابل، رادیو یا فیبر نوری باشد.

انواع روشهای Modulation

SDM= Space Division Multiplex

FDM= Frequency Division Multiplex

TDM= Time Division Multiplex

PAM= Pulse Amplitude Multiplex

PCM= Pluse Code Modulation

در شروع ارتباطات تلفنی، مسیرهای ارتباطی، انفرادی و اختصاصی بود. به این صورت که به ازای هر ارتباط تلفنی یک زوج سیم مجزا به کار می رفت. این روش مالتی پلکس تقسیم مکانی (SDM) نامیده می شود. انبوهی از سیمها کنار یکدیگر قرار می گرفتند و به علت اینکه قسمت اعظم سرمایه گذاری در شبکه خطوط می باشد در مراحل اولیه تلاشهایی برای استفاده چندگانه از خطوط در مسیرهای طولانی به عمل آمد.

این تلاشها منتهی به پیدایش FDM (مالتی پلکس تقسیم فرکانسی) گردید که عبارت از تقسیم باند پهن فرکانس به باندهای فرکانس فرعی می باشد. هر باند فرعی دارای یک سیگنال کاربر سینوسی است که با یک سیگنال تلفنی مدوله می شود. بعد از عمل دمدولاسیون در طرف گیرنده سیگنالهای تلفنی مجدداً به فرکانسهای اولیه خود برمی گردند. در این روش پهنای باند را بین 60 تا 108 درنظر گرفتند و آنرا به 12 قسمت kHZ4 تقسیم می کنند. به ازای هر KHZ4 یک ارتباط یعنی کلاً 12 ارتباط برقرار می شود. در این روش چون فیلترهای بسیار دقیقی برای بیرون کشیدن پهنای باند مشترک لازم است روش خوبی نیست.

اما این تنها راه استفاده از خطوط نیست. راه دیگر TDM (مالتی پلکس تقسیم زمانی) می باشد. در این روش از تقسیم زمانی استفاده می کنند. روی هر مسیر در هر 125 میکرو ثانیه 32 کانال ایجاد کردند. هر یک از کانالها از نظر باند صوتی KHZ4 است. یک کانال در هر کدام از پریودهای متوالی مختص یک سیگنال تلفنی است. بنابراین بطور همزمان می توان چند سیگنال تلفنی ارسال کرد. اساس TDM بر پایه این تئوری است که برای انتقال سیگنالهای تلفنی ارسال کامل موج لازم نیست و کافی است که از موج در فواصل منظم نمونه برداری شده و این نمونه ها ارسال گردند. وقتی از شکل موجی نمونه برداری می شود قطاری از پالسهای باریک تولید می شود، بطوریکه در دامنه هر پالس نمودار دامنه شکل موج در لحظه نمونمه برداری می باشد. این تغییر شکل به عنوان مدولاسیون دامنه پالس (PAM) شناخته شده است. پوش سیگنال PAM منعکس کننده شکل منحنی اولیه می باشد. فاصله بین نمونه برداریها نسبتاً طولانی است از این فاصله ها می توان برای ارسال سیگنالهای PAM دیگر استفاده کرد. وقتی پالسهای چند سیگنال PAM ترکیب می شوند، یک مالتی پلکس تقسیم زمانی PAM را تشکیل می دهند.

اگر نمونه های شکل موج یعنی پالسهای با دامنه های مختلف به سیگنالهای باینری تبدیل شوند، واژه PCM به کار می رود. در طی این روش نمونه های شبه پالس مدرج و کدبندی می شوند. در این روش معمولاً از 8 بیت استفاده می شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی درباره شبکه نسل آینده (Next Generation Network)

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از حامی فایل پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

دانلود کتاب شبکه های پیشرفته بی سیم-تکنولوژی نسل چهارم

اختصاصی از حامی فایل دانلود کتاب شبکه های پیشرفته بی سیم-تکنولوژی نسل چهارم دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب شبکه های پیشرفته بی سیم-تکنولوژی نسل چهارم


دانلود کتاب شبکه های  پیشرفته بی سیم-تکنولوژی نسل چهارم

 

 

 

 

 

 

 

 

 

Advanced Wireless Networks: 4G Technologies

(Savo G. Glisic)

............................

زبان: انگلیسی

فرمت:PDF

تعداد صفحه: 886

..............

دانلود فهرست مطالب


دانلود با لینک مستقیم


پایان نامه بررسی معرفی نسل های جدید ماهواره ها و ماهواره برها در قالب ورد 93 صفحه

اختصاصی از حامی فایل پایان نامه بررسی معرفی نسل های جدید ماهواره ها و ماهواره برها در قالب ورد 93 صفحه دانلود با لینک مستقیم و پر سرعت .

استفاده از ماهواره ها در سیستم های مخابراتی یک حقیقت انکار ناپذیر در زندگی ماست و شاهد آن هم تعداد بسیار زیادی از خانه هایی ا ست که تجهیزات آنتن های گیرنده یا دیش ها را برای دریافت سیگنال های تلویزیون های ماهواره ای به کار می برند اما آنچه که چندان شناخته شده نیست ماهواره هایی هستند که بخش مهمی از سیستم های مخابراتی جهان را تشکیل داده و بخش وسیعی از ترافیکهای تلفنی و دیتا را جابجا می کند .

ماهواره ها دارای مشخصاتی هستند که در دیگر سیستم های مخابراتی وجود ندارند . از آنجا که نواحی بسار زیادی از زمین از یک ماهواره قابل رویت هستند ماهواره ها می توانند نقطه اصلی و مرکزی یک شبکه مخابراتی که تعداد زیادی کاربر را به طور همزمان به هم متصل می کند شناخته شود . کاربرانی که از لحاظ جغرافیایی ممکن است با هم فاصله زیادی داشته باشند . همین مشخصه ماهواره ها را قادر می سازد تا لینک های ارتباطی را در مناطقی که به طور پراکنده دارای جمعیت هستند و دسترسی به آنها توسط سیستم های ارتباطی دیگر مشکل است فراهم آورد . علاوه بر این سیگنال های ماهواره ای مرزهای سیاسی و فرهنگی را همانند مرزهای جغرافیایی طی می کنند که البته دقیقا مشخص نیست مشخصه مطلوبی باشد یا خیر .که ما در ادامه به بررسی این موضوعات میپردازیم.


دانلود با لینک مستقیم


دانلود مقاله ISI پیاده سازی یک سیستم نسل مقاله بررسی خودکار

اختصاصی از حامی فایل دانلود مقاله ISI پیاده سازی یک سیستم نسل مقاله بررسی خودکار دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :پیاده سازی یک سیستم نسل مقاله بررسی خودکار

موضوع انگلیسی :A implementation of an automatic examination paper generation system

تعداد صفحه :4

فرمت فایل :PDF

سال انتشار :2010

زبان مقاله : انگلیسی

 

این مقاله با استفاده از ابزار J2EE بسیار سبک وزن و مبتنی بر معماری B / S برای طراحی یک خودرو
سیستم مدیریت مقاله تولید می شود. این سیستم شامل ماژول های مختلف، عبارتند از: کاربران
مدیریت، مدیریت موضوع، مدیریت طبقه بندی، ورود درخواست، درخواست
مدیریت، نسل کاغذ، و مدیریت کاغذ. فرایند طراحی را انجام
تجزیه و تحلیل و موسیقی را امتحان آزمایشی با استفاده از یک الگوریتم کارآمد با
احتمال زیاد از موفقیت است. با استفاده از این الگوریتم، کاربر نیاز به شناسایی موضوع،
نوع درخواست و سطح دشواری. از این ورودی، کاغذ بررسی خواهد شد
تولید به صورت خودکار. بر اساس یک مطالعه از رابط JSP و مایکروسافت ورد،
پیدا کنیم که سیستم ترکیبی با ورد بسیار خوب است. بنابراین این ویرایش از پرسش
و پاسخ با استفاده از ورد انجام می شود و مقاله نهایی ممکن است به عنوان `` doc است '' فایل های ذخیره شده.
این سیستم دارای ویژگی هایی مانند بهره برداری آسان، یک رابط خوب، قابلیت استفاده خوب،
امنیت بالا، پایداری بالا و قابلیت اطمینان.

 

 


دانلود با لینک مستقیم