حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه پیش بینی قیمت بازار برق با استفاده از شبکه های عصبی

اختصاصی از حامی فایل دانلود پایان نامه پیش بینی قیمت بازار برق با استفاده از شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پیش بینی قیمت بازار برق با استفاده از شبکه های عصبی


دانلود پایان نامه پیش بینی قیمت بازار برق با استفاده از شبکه های عصبی

پیش بینی قیمت بازار برق با استفاده از شبکه های عصبی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:105

پایان نامه برای دریافت درجه کارشناسی ارشد “M.SC”

مهندسی برق - قدرت

فهرست مطالب :

چکیده 1
مقدمه 2
فصل اول : کلیات 3
1-1 ) هدف 4
2-1 ) فاکتورهای تاثیر گذار بر قیمت 6
3-1 ) فرار بودن قیمت 7
4-1 ) انواع پیش بینی قیمت 8
5-1 ) انوع کاربران پیش بینی قیمت 9
6-1 ) روشهای سنتی برای حل مساله پیش بینی کوتاه مدت قیمت 11
1-6-1 ) مدل سری های زمانی 11
2-6-1 ) مدل رگرسیون 14
3-6-1 ) سیستم های هوشمند 14
7-1 ) ساختار پایان نامه 15
فصل دوم : مقدمه ای بر شبکه عصبی و الگوریتم ژنتیک 16
1-2 ) شبکه عصبی 17
2-2 ) ساختار شبکه عصبی مصنوعی 19
3-2 ) شبکه پرسپترون چند لایه 23
4-2 ) فرایند یارگیری 24
1-4-2 ) الگوریتم پس انتشار 26
2-4-2 ) الگوریتم پس انتشار ارتجاعی 32
5-2 ) کاربرد شبکه عصبی مصنوعی در سیستم های قدرت 33
6-2 ) الگوریتم ژنتیک 35
7-2 ) ساختار الگوریتم ژنتیک 37
1-7-2 ) افراد یا کروموزوم ها 34
2-7-2 ) جمعیت 37
3-7-2 ) کد گذاری کروموزوم ها 38
4-7-2 ) تعیین جمعت اولیه 39
5-7-2 ) تابع هدف 39
6-7-2 ) انتخاب 40
7-7-2 ) تقاطع 42
8-7-2 ) جهش 44
9-7-2 ) اعمال قیود در بهینه سازی 44
فصل سوم : طراحی شبکه عصبی بهینه شده توسط الگوریتم ژنتیک 46
الف) شبکه بدون اجرای الگوریتم ژنتیک 47
1-3 ) مقدمه 47
2-3 ) بازار برق نوردیک 48
3-3 ) طراحی شبکه عصبی 52
4-3 ) درصد خطای مطلق 57
5-3 ) حد بالای قیمت 59
6-3 ) تعداد نرونهای لایه پنهان 61
7-3 ) رابطه بار با قیمت 62
8-3 ) اصلاح داده ها جهت آموزش 66
ب) بهینه سازی شبکه عصبی مصنوعی توسط الگوریتم ژنتیک 70
9-3 ) تعیین نرونهای لایه پنهان با استفاده از الگوریتم ژنتیک 70
10-3 )شبیه سازی و ابزار آن 74
فصل چهارم:مقایسه روش رگرسیونی با شبکه عصبی بهینه شده با الگوریتم ژنتیک 76
1-4 )مقدمه 77
2-4 ) تحلیل رگرسیونی 77
فصل پنجم : نتیجه گیری و پیشنهادات 80
نتیجه گیری 81
پیشنهادات 82
84 پیوست 1
86 پیوست 2
مراجع فارسی 87
مراجع انگلیسی 88
سایت های اطلاع رسانی 89
چکیده انگلیسی 90

چکیده :

امروزه بازار برق در جهان به صورت علمی شناخته شده می باشد و رقابت در آن هر روز بیشتر از قبل
می شود. در این میان پیش بینی قیمت و ابزار آن به شرکت کنندگان بازار در بدست آوردن سود هرچه
بیشتر کمک شایانی می کند. هدف این پایان نامه گسترش شبکه عصبی و بهینه سازی آن توسط الگوریتم
ژنتیک برای پیش بینی قیمت بازار برق است تا بر دقت هر چه بیشتر این مساله بیافزاید. از آنجا که در
مدلهای سنتی و همچنین مدل شبکه های عصبی همواره از روشهای احتمالاتی جهت افزایش دقت پیش
بینی استفاده می شود در این مدل سعی شده تا با ارائه روشی جدید از این موارد صرف نظر کرد تا وقت
کمتری برای پیش بینی گرفته شود. یکی از مضوعاتی که همواره دقت پیش بینی را تحت تاثیر قرار می
دهد وجود موارد بحرانی و ناگهانی در سیستم است که در این پایان نامه با استفاده از روشهای کارآمد این
مسائل را کنترل خواهیم کرد. در مدل پیشنهاد شده از اطلاعات بازار برق نوردیک استفاده شده است اما
بدیهی است که مدل مزبور برای هر بازار دیگری قابل استفاده می باشد. در پایان برای نشان دادن دقت
پیش بینی مدل پیشنهادی، مقایسه ای بین آن و یکی از روشهای سنتی انجام شده است.

نگرانی اصلی هر صنعت الکتریکی توانایی تولید قابل اطمینان و خدمت رسانی بدون وقفه به مصرف
کنندگان خود است. برخلاف دیگر کالاها، انرژی الکتریکی به دلیل ماهیت طبیعی خود، به محض تولید
باید مصرف شود که در غیر این صورت بابت تولید،تولید کننده پولی دریافت نمی کند. بنابراین ایجاد طرح
منابع مؤثر و مطمئن امری ضروری است. عملکردهایی مانند تعیین قیمت سوخت، برنامه ریزی ورود و
خروج واحدهای تولیدی 1 ، همانند برنامه ریزی تعمیرات، باید تا حد امکان جهت کم کردن هزینه عملکرد
سیستم، انجام شود.
چالش ها هنگام تجدید ساختار صنعت برق بسیار بااهمیت تر می شود. انتظار می رود که با تجدید
سازمان یافتن صنعت برق راندمان بالا رود و رقابت جهت سوددهی به مصرف کننده افزایش یابد. در
گذشته اغلب تولیدکنندگان انرژی مالک منابع تولید، انتقال و توزیع بودند. صنایع مجبور بودند با وجود
راندمان پایین پول انرژی را بدهند که این موضوع موجب تولید کم بازده، سیاست قیمت گذاری نامعقول و
فراوانی نیروی انسانی می شد. با ایجاد بازار آزاد انرژی، دیگر شرکتهای تولید کننده و توزیع برق قادر به
انحصار قیمتها و وادار کردن مصرف کننده به پرداخت بهای انرژی، حال هر چه که می خواهد باشد،
نیستند و تأکید اساسی بر روی پیش بینی کوتاه مدت بار وپیش بینی کوتاه مدت قیمت به عنوان اطلاعات
اساسی برای طراحی سیستم و بهره برداری از آن به همین جهت می باشد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله ISI مدل پیش بینی برای یکپارچه سازی شبکه های حسگر بی سیم داده ها و ابر رایانه

اختصاصی از حامی فایل دانلود مقاله ISI مدل پیش بینی برای یکپارچه سازی شبکه های حسگر بی سیم داده ها و ابر رایانه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مدل پیش بینی برای یکپارچه سازی شبکه های حسگر بی سیم داده ها و ابر رایانه

موضوع انگلیسی : A Data Predication Model for Integrating Wireless Sensor Networks and Cloud Computing    

تعداد صفحه : 6

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ابر رایانه است، شده است ثابت می شود یک راه حل امیدوار برای مدیریت و پردازش داده های بزرگ با ارائه یک مرکز داده
محور و الگوریتم های کارآمد برای مدیریت و سازماندهی داده ها. یکی از منابع داده سیستم ابر است حسگر بی سیم
شبکه (شبکه گیرنده بی سیم). شبکه گیرنده بی سیم یک راه جدید برای منابع داده جریان که در آن داده شده است از دوره حاضر دریافت مختلف
سنسور. در نتیجه مقدار زیادی از اطلاعات انباشته شده در طول یک دوره کوتاه. آیا شبکه گیرنده بی سیم در منابع محدود به ریز
جریان اطلاعات دقیق منجر به مصرف انرژی جامع. در این مقاله، ما یک مدل پیش بینی داده ها است که ساخته شده است پیشنهاد
در گره های حسگر و استفاده شده توسط سیستم ابر برای تولید داده. هدف از مدل ارائه شده به معاف
گره های حسگر از ارسال حجم زیادی از داده و فقط در نتیجه شما در مصرف انرژی از باتری سنسور را کاهش دهد. ما به مدیریت
تدوین و فرموله معادله مدل پیش بینی به عنوان یک خط از طریق دو بردار n بعدی در N-فضا. نتایج اولیه نشان داد که
مدل ارائه شده قادر به دستیابی به داده های بهتر میزان خطا در مقایسه با تکنیک های پیش بینی سنتی است.

کلمات کلیدی: شبکه های حسگر بی سیم؛ داده کاوی؛ پیش بینی داده ها؛ ابر رایانه بستر های نرم افزاری


دانلود با لینک مستقیم


بررسی سیستم های مدیریت شبکه های مخابراتی در جهان و تعیین وضعیت روز کشور در این زمینه

اختصاصی از حامی فایل بررسی سیستم های مدیریت شبکه های مخابراتی در جهان و تعیین وضعیت روز کشور در این زمینه دانلود با لینک مستقیم و پر سرعت .

بررسی سیستم های مدیریت شبکه های مخابراتی در جهان و تعیین وضعیت روز کشور در این زمینه


بررسی سیستم های مدیریت شبکه های مخابراتی در جهان و تعیین وضعیت روز کشور در این زمینه

 

 

 

 

 

چکیده .............................................................................................................................................................. 1
مقدمه ............................................................................................................................................................. 2
فصل اول :
1. ضرورت مدیریت شبکه مخابراتی ....................................................................................................................... 6 -1
2. مفاهیم اولیه در مدیریت شبکه ........................................................................................................................ 7 -1
3. انواع پروتکلهای مدیریت شبکه ....................................................................................................................... 9 -1
4. مقایسه پروتکل های مختلف مدیریت ............................................................................................................. 12 -1
12 .................................................................................................................... CMIP و CORBA 1. مقایسه -4 -1
2. کاربرد واسط های مدیریتی در هر یک از لایه های مدیریتی ....................................................................... 13 -4 -1
فصل دوم :
1. سیستم های مدیریتی مربوط به شرکت های مطرح مخابراتی ........................................................................... 16 -2
16 .................................................................................................................... . HUAWEI 2. محصولات شرکت -2
1. محصولات مدیریتی .................................................................................................................................... 16 -2 -2
1-1 . مدیریت پیکر بندی .............................................................................................................................. 17 -2 -2
2-1 . مدیریت کارآیی .................................................................................................................................... 18 -2 -2
3-1 . مدیریت خطا ...................................................................................................................................... 18 -2 -2
4-1 . مدیریت امنیت ..................................................................................................................................... 19 -2 -2
5-1 . واسط های شمالی و جنوبی سیستم .................................................................................................... 19 -2 -2
3. محصولات شرکت زیمنس .............................................................................................................................. 20 -2
1. سیستم مدیریت لبه ی شبکه زیمنس ....................................................................................................... 20 -3 -2
1-1 . مدیریت خرابی .................................................................................................................................... 20 -3 -2
2-1 . مدیریت پیکر بندی .............................................................................................................................. 20 -3 -2
ز
فهرست مطالب
عنوان مطالب شماره صفحه
3-1 . مدیریت همبندی ................................................................................................................................. 21 -3 -2
4-1 . مدیریت سرویس .................................................................................................................................. 22 -3 -2
5-1 . مدیریت کارآیی .................................................................................................................................... 22 -3 -2
6-1 . مدیریت امنیت ..................................................................................................................................... 22 -3 -2
2. سیستم مدیریت شبکه مخابراتی زیمنس ................................................................................................ 23 -3 -2
24 ........................................................................................... TNMS CORE/CDM 1-2 . سرویس دهندة -3 -2
27 ................................................................................... TNMS CORE/CDM NET SERVER 2-2 . بخش -3 -2
28 ....................................................................................................... TNMS CORE / CDM 3-2 . مشتری -3 -2
30 .................................................................................................... TNMS CORE / CDM 4-2 . قابلیت های -3 -2
31 ..................................................................................................................... . ALCATEL 4. محصولات شرکت -2
31 ........................................................................ ALCATEL 1354 RM( REL. 1. مدیر منطقه ای شبکه ( 7.1 -4 -2
32 .................................................................... ALCATEL 1353 NM (REL. 2. سیستم مدیریت عنصر ( 7.0 -4 -2
34 .................................................................................................................. COMARCH 5. محصولات شرکت -2
34 .................................................................................................. INSIGHT NET 1. مشخصات مهم بستری -5 -2
36 ....................................................................................................................... . INSIGHT NET 2. معماری منطقی بستری -5 -2
37 ....................................................................................................................... INSIGHT NET 1-2 . بستر -5 -2
2-2 . دستگاه میانجیگر ................................................................................................................................. 37 -5 -2
3-2 . مدیریت پیکربندی . .............................................................................................................................. 39 -5 -2
4-2 . مدیریت خطا ....................................................................................................................................... 40 -5 -2
5-2 . مدیریت کارایی : .................................................................................................................................. 42 -5 -2
6-2 . تدارک سرویس ................................................................................................................................... 42 -5 -2
7-2 . برچسب مشکل ................................................................................................................................... 44 -5 -2
ح
فهرست مطالب
عنوان مطالب شماره صفحه
8-2 . مدیریت نیروی کار .............................................................................................................................. 45 -5 -2
9-2 . توافق سطح سرویس ........................................................................................................................... 46 -5 -2
6. جمع بندی .................................................................................................................................................. 47 -2
فصل سوم :
1. انواع مختلف شبکه ها .................................................................................................................................. 49 -3
49 .................................................................................................................................................... ISMN .1 -1 -3
1-1 . مرکز صورتحساب و خدمات مشترکین .................................................................................................. 49 -1 -3
2-1 . تدوین تفاهم نامة سطح خدمات .................................................................................................................................... 50 -1 -3
51 ..................................................................................................................................................... ITMN .2 -1 -3
3. مدیریت دربخش سوئیچ و انتقال ............................................................................................................... 51 -1 -3
52 ................................................................................................................... NOC 4. مرکز عملیات شبکه -1 -3
1-4 . مدیریت خرابی ...............................................................................................................................
53 ............................................................................................................................... TROUBLE TICKET 3-4 . نظارت بر -1 -3
فصل چهارم :
1. استانداردهای مدیریت شبکه ........................................................................................................................ 55 -4
57 ................................................................................................................ ( TMN) 2. مدیریت شبکه مخابراتی -4
با شبکه مخابراتی .................................................................................................................. 58 TMN 3. ارتباط -4
58 ......................................................................................................................................... TMN 4. ساختار -4
59 ......................................................................................................................... TMN 1. ساختار عملکردی -4 -4
61 ............................................................................................................................. . TMN 2. ساختار فیزیکی -4 -4
1-2 . نقاط مرجع .......................................................................................................................................... 61 -4 -4
ط
فهرست مطالب
عنوان مطالب شماره صفحه
2-2 . عناصر شبکه . ....................................................................................................................................... 66 -4 -4
3-2 . تجهیزات واسطی ................................................................................................................................ 66 -4 -4
67 ...................................................................................................................................................................................... . OS .4-2 -4 -4
68 .................................................................................................................................................. WS .5-2 -4 -4
68 .......................................................................................................................... . TMN 3. ساختار اطلاعاتی -4 -4
69 ..................................................................................................................... OBJECT ORIENTED .1-3 -4 -4
69 .............................................................. DCF 2-3 . نحوه مبادله اطلاعات بین بلوکهای عملکردی با استفاده از -4 -4
70 ............................................................................................................... ( DCN ) 3-3 . شبکه ارتباطی دیتا -4 -4
73 ............................................................................................................................................... MCF .4-3 -4 -4
5. شبکه های فرعی .......................................................................................................................................... 73 -4
75 ...................................................................................................................... TMN 6. اینترفیس های استاندارد -4
و پروتکلهای مربوطه برای مدیریت سیستم های انتقال ........................................................... 76 Q 1-6 . اینترفیس -4
76 .................................................................................................................................. . DIGITAL CROSS-CONNECT .2-6 -4
77 .............................................................................................................................................. TMN 7. کاربرد -4
8. انواع لایه های مدیریت .................................................................................................................................. 77 -4
82 ........................................................................................................... TMN 9. نواحی کارکردی مدیریتی در -4
83 .................................................................................................................................... TMN 10 . قابلیت توابع -4
فصل پنجم :
86 ........................................................................................ (ETOM) 1. مدل نقشة ارتقاء یافتة عملیات مخابراتی -5
89 ..................................................................................................... ETOM 1. هدف چارچوب فرآیند تجاری -1 -5
90 ........................................................................................................................................ ETOM 2. معرفی -1 -5
94 .................................................................................................................... TMN با مدل ETOM 2. ارتباط -5
ی
فهرست مطالب
عنوان مطالب شماره صفحه
1. محرک های تجاری برای نگاشت فرآیند/ کارکرد . ........................................................................................ 95 -2 -5
96 ........................................................................................................ M. به 3400 ETOM 2. اهداف نگاشت -2 -5
3. نحوه نگاشت کارکردها بر فرآیندها ............................................................................................................. 97 -2 -5
100 ..................................................................................................................................... ETOM 3. نگاه کلی به -5
102 .......................................................................................................................... ETOM 4. مزایای استفاده از -5
104 ................................................................................................................. ETOM 5. چارچوب فرآیند تجاری -5
105 ........................................................................................................... ETOM 6. دیدگاه محوری سازمان واحد -5
سطح صفر) ....................................................................................... 105 ) ETOM 1-6 . نمای مفهومی چارچوب -5
سطح یک) ............................................................. 109 ) ETOM چارچوب فرآیند تجاری CXO 2-6 . نمای سطح -5
3-6 . گروه بندی سطح یک فرآیندهای حوزه فرآیند عملیات............................................................................... 113 -5
1-3-6 . گروه بندی عمودی فرآیندهای عملیاتی .............................................................................................. 113 -5
2-3-6 . گروه بندی فرآیندی افقی کارکردی عملیات .......................................................................................... 115 -5
116 ................................................................................................... (CRM) 1. مدیریت تعامل با مشتری -2-3-6 -5
117 ............................................................................................ (SM&O) 2. مدیریت و عملیات سرویس -2-3-6 -5
118 ................................................................................................ (RM&O) 3. مدیریت و عملیات منبع -2-3-6 -5
119 ............................................................................... (S/PRM) 4. مدیریت تعامل با تأمین کننده/شریک -2-3-6 -5
4-6 . گروه بندی فرآیندی سطح یک حوزه فرآیندی راهبرد، زیرساخت و محصول ................................................. 120 -5
120 .......................................................................................... SIP 1-4-6 . گروه بندی فرآیندی عمودی سرتاسری -5
1. راهبرد و تعهد ................................................................................................................................... 121 -1-4-6 -5
2. مدیریت چرخة عمر .......................................................................................................................... 121 -1-4-6 -5
3. مدیریت چرخةعمر زیرساخت .......................................................................................................... 122 -1-4-6 -5
4. مدیریت چرخةعمر محصول . ............................................................................................................ 123 -1-4-6 -5
ک
فهرست مطالب
عنوان مطالب شماره صفحه
123 .............................................................................................. SIP 2-4-6 . گروه بندی فرآیندی افقی کارکردی -5
1. مدیریت پیشنهاد و بازاریابی ............................................................................................................ 124 -2-4-6 -5
2. مدیریت توسعه سرویس ................................................................................................................... 124 -2-4-6 -5
3. مدیریت توسعه منبع ...................................................................................................................... 125 -2-4-6 -5
4. مدیریت توسعه زنجیرةتأمین ............................................................................................................ 125 -2-4-6 -5
5-6 . گروه بندی فرآیندی سطح یک حوزه فرآیندی مدیریت سازمان ................................................................... 126 -5
1-5-6 . برنامه ریزی را هبردی و برنامه ریزی سازمانی ........................................................................................ 127 -5
2-5-6 . مدیریت ریسک سازمان ........................................................................................................................ 127 -5
3-5-6 . مدیریت اثر بخشی سازمان ................................................................................................................... 127 -5
4-5-6 . مدیریت تحقیق و دانش ...................................................................................................................... 128 -5
5-5-6 . مدیریت امور مالی و دارایی .................................................................................................................. 128 -5
6-5-6 . مدیریت روابط بیرونی و روابط با ذینفعان ............................................................................................. 128 -5
7-5-6 . مدیریت منابع انسانی ........................................................................................................................... 129 -5
7. تعاملات بیرونی ............................................................................................................................................ 129 -5
8. تجزیة فرآیندهای تجاری به سطوح پایین تر ................................................................................................... 131 -5
فصل ششم :
1. نتیجه گیری................................................................................................................................................ 133 -6
2. پیشنهادات .................................................................................................................................................. 133 -6
فهرست منابع ...................................................................................................................................................... 134
چکیده انگلیسی


دانلود با لینک مستقیم


انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

اختصاصی از حامی فایل انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL دانلود با لینک مستقیم و پر سرعت .

انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL


 انتخاب طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL

 

 

 

 

 

 

چکیده

در سال های اخیر به دلیل افزایش و تنوع نیازمندی های بشر، فناوری های بکار رفته در صنایع مخابراتی پیشرفت قابل توجهی کرده و باعث رشد سریع و چشمگیر سیستم های مخابراتی باسیم و بی سیم شده است. سیستم های کابلی به دلیل کابل کشی و هزینه های سنگین عمرانی و اجرایی همیشه مقرون به صرفه نبوده و اساسا در جاهایی نظیر بافت های شهری که دارای تعداد مشترکین زیادی در واحد سطح هستند، توجیه اقتصادی دارند. استفاده از حلقه های بی سیم محلی و نظایر آن، در مکان هایی که سیستم های کابلی توجیه اقتصادی ندارند، باعث کاهش هزینه و افزایش سرعت در واگذاری می گردد. در استفاده از این سیستم ها باید دقت نمود که کلیه امکاناتی را که سیستم های کابلی امروزی به مشترکین ارائه می دهند بتوان به دست آورد.

در این پروژه با عنوان انتخاب، طراحی و بهینه سازی شبکه های مخابراتی مبتنی بر WLL، ابتدا برآورد هزینه سیستم با سیم به ازاء هر مشترک و پس از آن ارائه طرح WLL و محاسبه هزینه سیستم بی سیم به ازاء هر مشترک انجام و سپس برآورد هزینه سیستم WLL به ازاء هر مشترک و پس از آن ارائه طرح سیمی و محاسبه هزینه سیستم با سیم به ازاء هر مشترک ارائه شده است. ضمنا مقایسه ای بین سیستم های سیمی و بی سیم از سه دیدگاه اقتصادی، فنی و زمانی صورت پذیرفته است. هزینه ارائه سرویس تلفنی به هر مشترک بی سیم بین 50% تا 70% هزینه سیستم سیمی است و از نظر واگذاری نیز 6 تا 7 برابر سیستم بی سیم، زمان می برد. از طرفی با توجه به حجم کم تجهیزات و نیز توسعه و نگهداری آسان سیستم های بی سیم نظیر WLL، این گونه سیستم ها از نظر فنی نیز توجیه قابل قبولی دارند. به عنوان نتیجه نهایی این تحقیق می توان گفت که برای روستاهای متمرکز و با جمعیت بیش از 500 نفر طراحی و اجرای شبکه سیمی توجیه اقتصادی دارد در حالی که برای روستاهای کم جمعیت یا مجموعه روستاهای با توزیع جمعیت پراکنده، شبکه های بی سیم ارجحیت و توجیه فنی و اقتصادی دارند. در انتهای گزارش سه پارامتر قابل تغییر ارتفاع آنتن، تیلت آنتن و توان خروجی آنتن، اثرگذار در پوشش رادیویی، بررسی شده است. مشخص شد که برای آنتن های با پهنای باند عمودی باریک، تاثیر تغییر تیلت آنتن بر شعاع پوشش بیشتر از تغییر ارتفاع و توان خروجی آنتن است. همچنین برای آنتن های با پهنای بیم عمودی بزرگ، تاثیر تغییر ارتفاع و توان خروجی بر شعاع پوشش بیشتر از تغییر تیلت آنتن است.

مقدمه

فناوری های مخابراتی با سرعت زیادی رشد می کنند که در این میان سیستم های بی سیم نظیر مخابرات سیار سلولی، مخابرات ماهواره ای و شبکه های بی سیم محلی نسبت به سیستم های دارای جایگاه ویژه و رشد فزاینده تری می باشند و روز به روز مورد توجه و تحقیق بیشتر و کاربرد فراوانتری هستند.

از جمله سیستم های بی سیم می توان به WLL، مورد بحث در این تحقیق، اشاره کرد که با توجه به زمان کوتاه بهره وری از این فناوری و نیز قابلیت هایی که دارد توانسته در دنیای مخابراتی امروزه جایگزین مناسبی برای سیستم های با سیم باشد. چون از این فناوری برای مناطق صعب العبور (از نظر کابل کشی) و مناطقی که پراکندگی بالای جمعیتی و تراکم کم جمعیتی دارند (نظیر مناطق روستایی) با تحمل کمترین هزینه استفاده می شود و با در نظر گرفتن اینکه جمعیت روستایی بخش عمده ای از جمعیت نیازمند سرویس های مخابراتی را تشکیل می دهند، این فناوری رقیب اصلی برای سیستم های کابلی بخصوص در مناطق روستایی شده و به زودی جایگاه مناسبتری را نسبت به سیستم های سیمی متعارف و در کنار سایر سیستم های بی سیم شود.

این پایان نامه شامل شش فصل است که پوشش دهنده نکات اساسی در انتخاب، طراحی و بهینه سازی سیستم های مبتنی بر WLL می باشد. در فصل اول مروری بر زمینه های ظهور سیستم WLL، انتظارات قابل حصول از آن، مشکلات موجود در طراحی سیستم مذکور، معماری سیستم، فناوری های سیستم، مزایا و معایب این گونه سیستم ها، مقایسه پارامترهای کلیدی آن با سیستم سیمی صورت گرفته و استانداردهای مورد استفاده، اپراتورهای فعال در زمینه WLL، پیش بینی رشد WLL در جهان، وضعیت WLL در ایران و فناوری های نوین WLL از جمله VSAT-WLL و OWLL مورد بررسی قرار گرفته است. کلیات طراحی سیستم های مبتنی بر WLL از سه دیدگاه اصلی ترافیک، انتشار و تعیین محل سایت در فصل دوم بررسی شده است. از دیدگاه ترافیکی به مواردی نظیر اندازه گیری و آنالیز ترافیک، آمارگیری و توزیع مشترکین، محاسبه تعداد کانال های ترافیکی، SDCCH و CCCH، طراحی فرکانس، محاسبات تداخل، پترن های فرکانسی در GSM اشاره شده است. از نظر انتشاری مواردی نظیر دلایل نیاز به مدلهای انتشار، انواع مدل های انتشار، نواحی فرنل، مدل های دیفراکشن، تطبیق مدل انتشار و نهایتا مکان یابی سایت بررسی گردیده و فلوچارت آخر فصل نیز نمای کلی را عرضه می دارد. در فصل سوم اصول طراحی شبکه های کابلی اعم از روش تعیین محل مرکز ثقل، محاسبات اقتصادی، پست گذاری، محل نصب پست، اصول مرزبندی کافویی، تقسیم بندی نقشه شهری پست گذاری شده به مناطق کافویی در مراکز تازه تاسیس، روش طراحی کابل آبونه، شرایط لازم طرحی ایده آل برای کابل آبونه، اصول طراحی کابل مرکزی، کانال و حوضچه تجزیه و تحلیل شده و فلوچارت مربوطه نیز در انتهای فصل آمده است. فصل چهارم اختصاص به مقایسه دو طرح با سیم و بی سیم از سه دیدگاه اقتصادی، فنی و زمانی دارد. برای مقایسه اقتصادی دو سیستم بی سیم و با سیم بدین صورت عمل شده که در منطقه ای که طرح سیمی اجرا شده، برآورد اقتصادی طرح به عمل آمده، سپس برای همین منطقه طرح WLL ارائه گردیده و در نهایت هزینه ارائه سرویس تلفنی با بهره گیری از هر دو روش مقایسه شده است. سپس در منطقه ای دیگر که طرح بی سیم اجرا شده مقدار هزینه را برای هر مشترک به دست آورده و بعد از آن طرح کابلی آن منطقه ارائه شده و هزینه به ازاء هر مشترک محاسبه گردیده و نهایتا مقایسه اقتصادی صورت گرفته است. سپس با ارائه دو جدول، هزینه تمام شده برای آن بخش خاص نسبت به کل هزینه سیستم های با سیم و بی سیم برآورده گردیده، مقایسه اقتصادی دو سیستم مذکور از جنبه های دیگری بررسی شده، و دو سیستم از دو جنبه فنی و زمانی مقایسه شده و در نهایت به بیان نتایج پرداخته شده است. در فصل پنجم شبیه سازی انتشار امواج در محیط های روستایی و حومه شهری و عوامل موثر بر پوشش آنتن های مرسوم WLL (ETEL37 و AND16JM) اعم از تغییرات ارتفاع، توان خروجی و تیلت آنتن مورد بررسی قرار گرفته و نتایج استخراج شده از برنامه نرم افزاری آمده است. در فصل ششم با عنوان نتیجه گیری و پیشنهادها، نتایج حاصل از پروژه آمده است. نهایتا با ارائه پیشنهادها، راهکارهایی جهت بهبود طراحی شبکه های مبتنی بر WLL ارائه شده است.

تعداد صفحه : 251

 


دانلود با لینک مستقیم


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از حامی فایل دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم