X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

پروژه امنیت شبکه های کامپیوتری

پروژه امنیت شبکه های کامپیوتری

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

.............................................................................................................................................................................

مقدمه :

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :

  • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
  • محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

  1. تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
  2. دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  3. انتقام جوئی و.ضربه زدن به رقیب
  4. آزار رسانی و کسب شهرت از طریق مردم آزاری
  5. جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
  6. جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  7. رقابت ناسالم در عرصه تجارت و اقتصاد
  8. بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
  9. کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

...

7- 1 امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

7-2 افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

7-3 توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

7-4 محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

...

کاربرد پراکسی در امنیت شبکه (۳)

در مطالب قبل در خصوص پراکسی به پراکسی سرور، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم:

11-3-2HTTP Proxy

این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت از کلاینت های وب شما و سایر برنامه ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می کند. بعضی از قابلیتهای آن اینها هستند:

  • · برداشتن اطلاعات اتصال کلاینت: این پراکسی می تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می کند، بردارد. در بعضی موارد، این اطلاعات حساس است، بنابراین چرا فاش شوند؟
  • · تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب: در بسیاری از حمله ها، هکرها بسته های تغییرشکل داده شده را ارسال می کنند که باعث دستکاری عناصر دیگر صفحه وب می شوند، یا بصورتی دیگر با استفاده از رویکردی که ایجادکنندگان مرورگر پیش بینی نمی کردند، وارد می شوند. پراکسی HTTP این اطلاعات بی معنی را نمی پذیرد. ترافیک وب باید از استانداردهای وب رسمی پیروی کند، وگرنه پراکسی ارتباط را قطع می کند.
  • · فیلترکردن محتوای از نوع MIME : الگوهای MIME به مرورگر وب کمک می کنند تا بداند چگونه محتوا را تفسیر کند تا با یک تصویرگرافیکی بصورت یک گرافیک رفتار شود، یا .wav فایل بعنوان صوت پخش شود، متن نمایش داده شود و غیره. بسیاری حمله های وب بسته هایی هستند که در مورد الگوی MIME خود دروغ می گویند یا الگوی آن را مشخص نمی کنند. پراکسی HTTP این فعالیت مشکوک را تشخیص می دهد و چنین ترافیک دیتایی را متوقف می کند.
  • · فیلترکردن کنترلهای Java و ActiveX: برنامه نویسان از Java و ActiveX برای ایجاد برنامه های کوچک بهره می گیرند تا در درون یک مرورگر وب اجراء شوند (مثلاً اگر فردی یک صفحه وب مربوط به امور جنسی را مشاهده می کند، یک اسکریپت ActiveX روی آن صفحه می تواند بصورت خودکار آن صفحه را صفحه خانگی مرورگر آن فرد نماید). پراکسی می تواند این برنامه ها را مسدود کند و به این ترتیب جلوی بسیاری از حمله ها را بگیرد.
  • · برداشتن کوکی ها: پراکسی HTTP می تواند جلوی ورود تمام کوکی ها را بگیرد تا اطلاعات خصوصی شبکه شما را حفظ کند.
  • · برداشتن Headerهای ناشناس: پراکسی HTTP ، از headerهای HTTP که از استاندارد پیروی نمی کنند، ممانعت بعمل می آورد. یعنی که، بجای مجبور بودن به تشخیص حمله های برپایه علائمشان، پراکسی براحتی ترافیکی را که خارج از قاعده باشد، دور می ریزد. این رویکرد ساده از شما در مقابل تکنیک های حمله های ناشناس دفاع می کند.
  • · فیلترکردن محتوا: دادگاه ها مقررکرده اند که تمام کارمندان حق برخورداری از یک محیط کاری غیر خصمانه را دارند. بعضی عملیات تجاری نشان می دهد که بعضی موارد روی وب جایگاهی در شبکه های شرکت ها ندارند. پراکسی HTTP سیاست امنیتی شرکت شما را وادار می کند که توجه کند چه محتویاتی مورد پذیرش در محیط کاریتان است و چه هنگام استفاده نامناسب از اینترنت در یک محیط کاری باعث کاستن از بازده کاری می شود. بعلاوه، پراکسی HTTP می تواند سستی ناشی از فضای سایبر را کم کند. گروه های مشخصی از وب سایتها که باعث کم کردن تمرکز کارمندان از کارشان می شود، می توانند غیرقابل دسترس شوند.

11-3-3FTP Proxy

بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

  • محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.
  • محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.
  • مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب

پایان نامه امنیت در شبکه های بی سیم

پایان نامه امنیت در شبکه های بی سیم

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................ 2

2-1 اساس شبکه‌های بی سیم............................................................... 3

1-2-1 حکومت عالی Wi-Fi.............................................................. 3

2-2-1 802.11a یک استاندارد نوپا..................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth................................................. 6

5-2-1 آنچه پیش‌رو داریم.................................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه.................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم....................................................... 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم................................................... 14

1-1-3 ایستگاه بی‌سیم....................................................................... 14

2-1-3 نقطة دسترسی........................................................................ 14

3-1-3 برد و سطح پوشش.................................................................. 14

3-1-3 برد و سطح پوشش.................................................................. 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................ 19

1-1-4 Authentication................................................................ 19

2-1-4 Confidentiality................................................................ 19

3-1-4 Intergrity........................................................................ 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication................................................................... 21

1-1-5 Authentication بدون رمزنگاری............................................. 22

2-1-5 Authentication با رمزنگاری RC4......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy............................................................................... 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP...................................................... 27

2-7 Initialization....................................................................... 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................ 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید...................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................... 34

4-9 دستورالعمل‌ها را بخوانید............................................................... 35

5-9 محافظت از شبکه....................................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ...................................................................... 39

2-10 ایدة WAP .......................................................................... 40

3-10 معماری WAP ...................................................................... 40

4-10 مدل WAP .......................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

................................................................................................................................................

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

...

-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

...

عناصر فعال و سطح پوشش WLAN

1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-3-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.

2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- برد و سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می‌تواند مورد استفاده قرار گیرد.



خرید فایل



ادامه مطلب ...
برچسب‌ها: پایان، نامه، امنیت، شبکه، سیم
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:40 | چاپ مطلب

مفاهیم شبکه

مفاهیم شبکه

بخشهای از متن:

مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.


[1] TCP/IP Protocol Stack

...

فیلد IHL[1]: این فیلد هم چهار بیتی است و طول کل سرآیند بسته را بر مبنای کلمات 32 بیتی مشخص می نماید. بعنوان مثال اگر در این فیلد عدد 10 قرار گرفته باشد بدین معناست که کل سرآیند 320 بیت معادل چهل بایت خواهد بود. اگر به ساختار یک بستة IP دقت شود به غیر از فیلد Options که اختیاری است، وجود تمام فیلدهای سرآیند الزامی می باشد. در حقیقت این فیلد بعنوان یک اشاره گر مرز بین سرآیند و داده ها را مشخص می کند.

فیلد Type of service: این فیلد هشت بیتی است و توسط آن ماشین میزبان (یعنی ماشین تولید کنندة بسته IP) از مجموعة زیر شبکه (یعنی مجموعة مسیریابهای بین راه تقاضای سرویس ویژه ای برای ارسال یک دیتاگرام می نماید. بعنوان مثال ممکن است یک ماشین میزبان بخواهد دیتاگرام صدا یا تصویر برای ماشین مفصد ارسال نماید؛ ر چنین شرایطی از زیرشبکه تقاضای ارسال سریع و به موقع اطلاعات را دارد نه قابلیت اطمینان صد در صد، چرا که اگر یک یا چند بیت از داد های ارسالی در سیر دچار خرابی شود تاثیر چندانی در کیفیت کار نخواهد گذاشت ولی اگر بسته های حاوی اطلاعات صدا یا تصویر به سرعت و سرموقع تحویل نشود اشکال عمده بوجود خواهد آمد. در چنین مواقعی ماشین میزبان از زیرشبکه تقاضای سرویس سریع (ولاجرم غیرقابل اطمینان) می نماید. در برخی از محیط های دیگر مثل ارسال نامة‌ الکترونیکی یا مبادلة ‌فایل انتظار اطمینان صد درصد از زیرشبکه وجود دارد و سرعت تاثیر چندانی بر کیفیت کار ندارد. اکثر مسیریابهای تجاری فیلد Type of Service را نادیده می گیرند و اهمیتی به محتوای آن نمی دهند.


[1] IP Header Length

...

مبانی طراحی دیوار آتش

از آنجایی که معماری در شبکه بصورت لایه به لایه است، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه،‌ باید تمام لایه ها را بگذراند؛ هر لایه برای انجام وظیفة خود تعدادی فیلد مشخص به ابتدای بستة اطلاعاتی اضافه کرده و آنرا تحویل لایه زیرین می دهد. قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته می باشد. در بسته ای که وارد دیوار آتش می شود به تعداد لایه ها (4 لایه) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیکی یا Network Interface در شبکة اینترنت) اهمیت چندانی ندارد چرا که محتوای این فیلدها فقط روی کانال فیزیکی در شبکه محلی معنا دارند و در گذر از هر شبکه یا مسیریاب این فیلدها عوض خواهند شد. بیشترین اهمیت در سرآیندی است که در لایه های دوم، سوم و چهارم به یک واحد از اطلاعات اضافه خواهد شد:

در لایه شبکه از دیوار آتش فیلدهای سرآیند بسته IP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند بسته های TCP یا UDP را پردازش و تحلیل می کند.

در لایه انتقال از دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می کند. (مثلاً سرآیند و محتوای یک نامه الکترونیکی یا یک صفحه وب می تواند مورد بررسی قرار گیرد.)

با توجه به لایه لایه بودن معماری شبکه لاجرم یک دیوار آتش نیز چند لایه خواهد بود. اگر یک بسته در یکی از لایه های دیوار آتش شرایط عبور را احراز نکند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلکه ممکن است آن بسته جهت پیگیریهای امنیتی نظیر ثبت عمل و ردگیری به سیسمتی جانبی تحویل داده شود سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از سه لایه دیوار آتش تعریف می شوند، بعنوان مثال:

قواعد تعیین بسته های متنوع (بسته های سیاه) در اولین لایه از دیوار آتش

قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم

قواعد تحلیل سرآیند متن یک نامه الکترونیکی یا صفحه وب در لایه سوم

...

کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله

در بخش های قبلی آموختید که سیستم DNS حاوی اطلاعات بسیار میدی است که متاسفانه گاهی در خدمت نفوذگر قرار می گیرد. بطور معمول نفوذگر برای شناسائی مقدماتی شبکة ‌هدف بوسیله DNS، مراحل زیر را دنبال می نماید:

او ابتدا نیاز دارد تا حداقل یک سرویس دهندة‌DNS را در شبکة هدف پیدا کردن سرویس دهندة DNS از یک شبکة (بگونه ای که تشریح شد) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است. بعنوان مثال مطابق با شکل (5-5) سرویس دهنده های DNS از شبکة Security.com با آدرسهای IP زیرمعرفی شده اند:

216.57.130.1 (سرویس دهندة‌DNS اصلی)

216.57.120.2 ( سرویس دهندة‌DNS ثانویه) و سرویس دهندة DNS سوم و چهارم

سرویس دهندة‌ اولیه و سرویس دهنده ثانویه تفاوتی ندارند؛ سرویس دهنده ثانویه، بعنوان پشتیبان سرویس دهندة اولیه،‌‌ قابلیت اعتماد شبکه رابالا می برد و در مواقعی که سرویس دهندة اصلی مختل شود سرویس دهندة دوم در اختیار کاربران اینترنت قرار می گیرد.

برای استخراج اطلاعات لازم از سرویس دهندة‌DNS نفوذگر باید از ابزارهای خاص استفاده کند.یکی از ابزارهای عمومی و ساده در سیستمهای عامل یونیکس و windos برنامة nslookup است که در خطر فرمان اجرا می شود. نفوذ گر بسادگی فرمان nslookup را در خطرمان تایپ کرده و کلید Enter را فشار می دهد. پس از اجرای این برنامة، نفوذگر می توند با سرویس دهندة‌DNS فعل و انتقال داشته باشد.

در مرحلة ‌بعدی نفوذگر تلاش می کند تا از طریق nslookup اقدام به «دریافت کل اطلاعات یک Zone »[1] نماید. بدین معنا که تمام رکوردهای موجود در ارتباط با یک نام حوزه منتقل شود. Nslookup از DNS متلق به یک شرکت یا موسسه تقاضا می کند تا تمام رکوردهائی که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است، برایش ارسال نماید. بدین منظور پس از اجرای nslookup باید از طریق فرمان server، نام سرویس دهندة ‌مورد نظر تعیین شود:

[نام سرویس دهندة‌هدف] server

برای آنکه nslookup انتقال کل رکوردهای موجود در خصوص یک نام حوزه را تقاضا کند، باید در خطر فرمان از فرمان زیر استفاده شود:

set type = any

سپس برای آنکه انتقال رکوردهای موجود در DNS هدف شورع شود باید فرمان زیر در خط فرمان صادر شود:

[نام حوزة‌ مورد نظر] is-d

پس از اجرای این فرمان رکودهای ارسالی توسط DNS هدف روی خروجی نشان داده می شود در مثال زیر مراحل استفاده از از nslookup جهت انتقال کامل رکوردهای موجود در خصوص نام skoudissuff.com نشان داده شده است:

$ nsllokup

Default server: evil.attacker.com

Address: 10.200.100.45

Server 10.1.1.34

Default server: ns.skouisstuff.com

Address: 10.1.1.34

Set

Is-d skouisstuff.com

Susyeml ID IN A IO.1.1.36

ID IN HINFO Solaris 2.6 Mailserver

ID IN MX 10 maill

Web ID IN A 10.1.1.48

ID IN HINFO “NTSWWW”

ntftp ID IN A 10.1.1.49

ws ID IN A 10.1.1.22

ID IN TXT “Adminisrator workstation”

(در مثال بالا تعداد خروجیها خلاصه شده اند تا خواناتر باشند.)


[1] Zone Transfer



خرید فایل



ادامه مطلب ...
برچسب‌ها: مفاهیم، شبکه
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:31 | چاپ مطلب

ترجمه مقاله USPHERE تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز

ترجمه مقاله U-SPHERE: تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز:

U-SPHERE: تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز:

چکیده:

حمایت از ارتباط های غیر متمرکز نظیر به نظیر بین کاربران برای حفظ حریم خصوصی و کنترل برروی داده های شخصی بسیار مهم است. نهایت هنر در این مورد مربوط به پروتکل های عمده ای در جداول توزیع هش (DHT) است که به منظور فعال کردن ارتباط کاربر به کاربر می باشد. بنابراین آنها قادر به ارائه شرایطی جهت حفظ حریم خصوصی و تضمین شرایط جهت اطمینان می باشد. در این حالت این یک مسیر قابل تحمل برای دشمنان خودی می باشد. در این مقاله ما به بررسی U-SPHERE می پردازیم، که یک پروتکل مسیریابی مستقل است که در آن شرایط قابل تحملی وجود داشته و رسیدن به SYBIL و مسیرهای کشش کمتر وجود دارد. در حالیکه این هرحالت گره را حفظ می کند. تفرق در طرح DHT با استفاده از ساخت مبتنی بر نقطه عطف با گروه بندی است که برای کمک به رزولوشن نام است. در حال که حفظ کشش و حدود مرزی مشخص شده است. ما به طور کامل نیاز به نقطه عطف دایرکتوری جهت حذف محل داشته و ساخت یک نام رکورد شده را پوشش می دهیم که قادر به تحمل بیشتر حملات خصمانه می باشد. با این فرض که اعتماد اجتماعی بین گره ها ایجاد شده باشد. ما با استفاده از شبیه سازی در مقیاس بزرگ در هردو توپولوژی شبکه مصنوعی و واقعی نشان می دهیم که پروتکل موفق، دارای اهداف مقیاس پذیری علاوه بر کاهش حملات خصمانه است.

کلمات کلیدی:مسیریابی جامع،شبکه های غیر متمرکز ،امنیت در حریم شخصی

1-مقدمه

در طول چندسال گذشته،خدمات شبکه های اجتماعی آنلاین در همه جا حاضر بوده و به صورت متمرکز به ارائه دهندگان خدمات بزرگ تبدیل شده اند. چنین تمرکزی نگرانی از امنیت و حریم خصوصی را به شدت بالا می برد. و پژوهشگران استدلال می کنند که لازم است که معماری ارتباطی نظیر به نظیر به صورت غیرمتمرکز اتخاذ شود که کاهش این تهدیدات امنیتی را به کمک کنترل داده های شخصی در پی داشته باشد. که در این مورد توسط کاربر کنترل شده و پیام برای دفع خطرات بین دوستان مورد اعتماد منتقل شود. تاکنون چندین روش مختلف برای ارتباطات بین کاربران غیرمتمرکز در تحقیقات ارائه شده است. سیستم یک پروتکل مسیریابی دارد که قادر می سازد انتقال پیام بین گره های کاربر انجام شود. در این راستا، دستیابی به تمام اهداف طراحی در همان زمان نشان دهنده اهمیت آن است. اما گام های به سوی راه های عملی دست نیافتنی می باشد.

1-مقیاس پذیری و کشش پایین: به عنوان یک پروتکل باید حمایت از تعداد کاربران در حال افزایش انجام شود. و مقدار هرگره مورد نیاز براس مسیریابی زیرخطی باید رشد کند. در غیراینصورت روتر به حفاظ تبدیل خواهد شد و پردازش مورد نیاز این پروتکل از بین خواهد رفت. در همین زمان ،کشش مسیر یعنی نسبت بین طول مسیر در نظر گرفته شده برای پروتکل مسیریابی و کوتاه ترین مسیر در توپولوژی همان شبکه باید پایین تر از مسیر کشش به طور مستقیم نگه داشته شود که در عملکرد انتقال داده ها تاثیر دارد. علاوه بر عملکرد ، کشش کم همچنین از نظر عملیاتی راه حل های داشتن یک عدم کشش نامحدود را به اشتراک گذاشته و یک شکست را به دور از مسیر می تواند مختل کند که در این فرایند مهم است. در حالت ایده آل،مسیر کشش باید مستقل از اندازه شبکه باشد.

2-استقلال محل اسکان داده ها: برای این پروتکل جهت عملی کردن آن، گه کاربر باید آدرس واحدی داشته باشد و با شناسه مشخصی شناخته شود. که باید مستقل از نقطه اتصال گره در توپولوژی شبکه باشد. این قادر می سازد هر برنامه با لایه های بالاتر با یک شناسه شناخته شد تکیه کند که بدون نیاز به دانستن هرچیزی در مورد توپولوژی شبکه زمینه است.

3-تحمل حملات SYBIL: پروتکل ها باید صبور بوده تا بتوانند ایجاد بسیاری از مصاحبه ها را در داخل شبکه داشته و استفاده از آنها را به صورت طبیعی در شبکه عملی کنند. این موضوع باید بدون تکیه بر هیچ نقطه مرکزی اعتماد بوده و با این فرض است که دشمن قادر به نفوذ در گره با شناسه های مشخص می باشد.

4-خصوصی سازی: پروتکل باید حفظ حریم خصوصی کاربران و اطلاعات تماس های اجتماعی آنها را محافظت کند. این بدان معنی است که کاربران باید قادر باشند تا به راحتی توپولوژی یا انتقال آدرس های اجتماعی گره را با بررسی پیغام های پروتکل را بشناسند. همچنین پروتکل در گره نیاز نیست که آدرس ها را به گره های دیگر انتقال دهد که ممکن است افشا شود. با این حال این نیز حفظ حریم خصوصی را به خطر می اندازد .

راه حل های موجود همه حداقل یکی از اهداف طرح است. نیاز به آدرس انتقال در حریم خصوصی مانع بسیاری از طرح DHT استاندارد به عنوان توپولوژی بوده و ساختار آنها نیاز به اتصال دلخواه بین گره های دلخواه دارد که هیچ روابط ندارد. علاوه براین طرح انتشار DHT فاقد تحمل SYBIL به طور پیش فرض می باشد. DHT یک لایه شبکه مانند X-VINE است که می تواند کار را پیش توپولوژی دلخواه به کار بندد و بنابراین می تواند حفظ حریم خصوصی را نشان دهد. علاوه براین همانطور که نشان داده شد، آنها نمی توانند مسیر کشش محدود را ارائه دهد. همچنین X-VINE نمی تواند به ارائه SYBIL برای تحمل زمانی بپردازد که در آن نفوذ دشمن به پیشوند های شناسه های گروه مجاز است. سیستم های عملی مستقر در طبیعت نیز برای آن وجود دارد که مانند دو هدف مشابه برجسته به دنبال هم است. فرینت یک پلت فرم نظیر به نظیر را برای ارتباط غیرمتمرکز ارائه نموده است. با استفاده از پروتکل های مسیریابی حتی تضمین تحویل پیام وجود ندارد و آسیب پذیری ناشی از حملات نشان داده می شود. CJDNS یک پروتکل مسیریابی براساس طراحی لایه شبکه DHT به X-VINE با تحمل SYBIL است که در آن ویژگی ها حذف شده است و مشکلات ذکر شده در آن دیده می شود. همانطور که ما نشان دادیم،راه حل ها می تواند هردو تضمین کننده و کشش را برای آسیب پذیری حملات با هدف قرار دادن نام ها باشد. در این مقاله به شرح زیر اقدام می کنیم.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:20 | چاپ مطلب

ترجمه مقاله USPHERE تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز

ترجمه مقاله U-SPHERE: تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز:

U-SPHERE: تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز:

چکیده:

حمایت از ارتباط های غیر متمرکز نظیر به نظیر بین کاربران برای حفظ حریم خصوصی و کنترل برروی داده های شخصی بسیار مهم است. نهایت هنر در این مورد مربوط به پروتکل های عمده ای در جداول توزیع هش (DHT) است که به منظور فعال کردن ارتباط کاربر به کاربر می باشد. بنابراین آنها قادر به ارائه شرایطی جهت حفظ حریم خصوصی و تضمین شرایط جهت اطمینان می باشد. در این حالت این یک مسیر قابل تحمل برای دشمنان خودی می باشد. در این مقاله ما به بررسی U-SPHERE می پردازیم، که یک پروتکل مسیریابی مستقل است که در آن شرایط قابل تحملی وجود داشته و رسیدن به SYBIL و مسیرهای کشش کمتر وجود دارد. در حالیکه این هرحالت گره را حفظ می کند. تفرق در طرح DHT با استفاده از ساخت مبتنی بر نقطه عطف با گروه بندی است که برای کمک به رزولوشن نام است. در حال که حفظ کشش و حدود مرزی مشخص شده است. ما به طور کامل نیاز به نقطه عطف دایرکتوری جهت حذف محل داشته و ساخت یک نام رکورد شده را پوشش می دهیم که قادر به تحمل بیشتر حملات خصمانه می باشد. با این فرض که اعتماد اجتماعی بین گره ها ایجاد شده باشد. ما با استفاده از شبیه سازی در مقیاس بزرگ در هردو توپولوژی شبکه مصنوعی و واقعی نشان می دهیم که پروتکل موفق، دارای اهداف مقیاس پذیری علاوه بر کاهش حملات خصمانه است.

کلمات کلیدی:مسیریابی جامع،شبکه های غیر متمرکز ،امنیت در حریم شخصی

1-مقدمه

در طول چندسال گذشته،خدمات شبکه های اجتماعی آنلاین در همه جا حاضر بوده و به صورت متمرکز به ارائه دهندگان خدمات بزرگ تبدیل شده اند. چنین تمرکزی نگرانی از امنیت و حریم خصوصی را به شدت بالا می برد. و پژوهشگران استدلال می کنند که لازم است که معماری ارتباطی نظیر به نظیر به صورت غیرمتمرکز اتخاذ شود که کاهش این تهدیدات امنیتی را به کمک کنترل داده های شخصی در پی داشته باشد. که در این مورد توسط کاربر کنترل شده و پیام برای دفع خطرات بین دوستان مورد اعتماد منتقل شود. تاکنون چندین روش مختلف برای ارتباطات بین کاربران غیرمتمرکز در تحقیقات ارائه شده است. سیستم یک پروتکل مسیریابی دارد که قادر می سازد انتقال پیام بین گره های کاربر انجام شود. در این راستا، دستیابی به تمام اهداف طراحی در همان زمان نشان دهنده اهمیت آن است. اما گام های به سوی راه های عملی دست نیافتنی می باشد.

1-مقیاس پذیری و کشش پایین: به عنوان یک پروتکل باید حمایت از تعداد کاربران در حال افزایش انجام شود. و مقدار هرگره مورد نیاز براس مسیریابی زیرخطی باید رشد کند. در غیراینصورت روتر به حفاظ تبدیل خواهد شد و پردازش مورد نیاز این پروتکل از بین خواهد رفت. در همین زمان ،کشش مسیر یعنی نسبت بین طول مسیر در نظر گرفته شده برای پروتکل مسیریابی و کوتاه ترین مسیر در توپولوژی همان شبکه باید پایین تر از مسیر کشش به طور مستقیم نگه داشته شود که در عملکرد انتقال داده ها تاثیر دارد. علاوه بر عملکرد ، کشش کم همچنین از نظر عملیاتی راه حل های داشتن یک عدم کشش نامحدود را به اشتراک گذاشته و یک شکست را به دور از مسیر می تواند مختل کند که در این فرایند مهم است. در حالت ایده آل،مسیر کشش باید مستقل از اندازه شبکه باشد.

2-استقلال محل اسکان داده ها: برای این پروتکل جهت عملی کردن آن، گه کاربر باید آدرس واحدی داشته باشد و با شناسه مشخصی شناخته شود. که باید مستقل از نقطه اتصال گره در توپولوژی شبکه باشد. این قادر می سازد هر برنامه با لایه های بالاتر با یک شناسه شناخته شد تکیه کند که بدون نیاز به دانستن هرچیزی در مورد توپولوژی شبکه زمینه است.

3-تحمل حملات SYBIL: پروتکل ها باید صبور بوده تا بتوانند ایجاد بسیاری از مصاحبه ها را در داخل شبکه داشته و استفاده از آنها را به صورت طبیعی در شبکه عملی کنند. این موضوع باید بدون تکیه بر هیچ نقطه مرکزی اعتماد بوده و با این فرض است که دشمن قادر به نفوذ در گره با شناسه های مشخص می باشد.

4-خصوصی سازی: پروتکل باید حفظ حریم خصوصی کاربران و اطلاعات تماس های اجتماعی آنها را محافظت کند. این بدان معنی است که کاربران باید قادر باشند تا به راحتی توپولوژی یا انتقال آدرس های اجتماعی گره را با بررسی پیغام های پروتکل را بشناسند. همچنین پروتکل در گره نیاز نیست که آدرس ها را به گره های دیگر انتقال دهد که ممکن است افشا شود. با این حال این نیز حفظ حریم خصوصی را به خطر می اندازد .

راه حل های موجود همه حداقل یکی از اهداف طرح است. نیاز به آدرس انتقال در حریم خصوصی مانع بسیاری از طرح DHT استاندارد به عنوان توپولوژی بوده و ساختار آنها نیاز به اتصال دلخواه بین گره های دلخواه دارد که هیچ روابط ندارد. علاوه براین طرح انتشار DHT فاقد تحمل SYBIL به طور پیش فرض می باشد. DHT یک لایه شبکه مانند X-VINE است که می تواند کار را پیش توپولوژی دلخواه به کار بندد و بنابراین می تواند حفظ حریم خصوصی را نشان دهد. علاوه براین همانطور که نشان داده شد، آنها نمی توانند مسیر کشش محدود را ارائه دهد. همچنین X-VINE نمی تواند به ارائه SYBIL برای تحمل زمانی بپردازد که در آن نفوذ دشمن به پیشوند های شناسه های گروه مجاز است. سیستم های عملی مستقر در طبیعت نیز برای آن وجود دارد که مانند دو هدف مشابه برجسته به دنبال هم است. فرینت یک پلت فرم نظیر به نظیر را برای ارتباط غیرمتمرکز ارائه نموده است. با استفاده از پروتکل های مسیریابی حتی تضمین تحویل پیام وجود ندارد و آسیب پذیری ناشی از حملات نشان داده می شود. CJDNS یک پروتکل مسیریابی براساس طراحی لایه شبکه DHT به X-VINE با تحمل SYBIL است که در آن ویژگی ها حذف شده است و مشکلات ذکر شده در آن دیده می شود. همانطور که ما نشان دادیم،راه حل ها می تواند هردو تضمین کننده و کشش را برای آسیب پذیری حملات با هدف قرار دادن نام ها باشد. در این مقاله به شرح زیر اقدام می کنیم.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:11 | چاپ مطلب

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:37 | چاپ مطلب

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:36 | چاپ مطلب

برنامه نویسی موازی شبکه روی سیستم GPU چندهسته ای شتاب یافته با بهینه سازی

برنامه نویسی موازی­ شبکه روی سیستم GPU چندهسته­ای شتاب­یافته با بهینه­ سازی

چکیده
واضح است که کدگذاری شبکه به عنوان روشی امیدوارکننده برای بهبود بازده شبکه و پهنای باند موجود پدید آمده است. اما، با توجه به پیچیدگی محاسباتی بالا، قابلیت پیاده­سازی کدگذاری شبکه هنوز هم به عنوان یک چالش بر جای مانده است. همچنین، کاربردهای شتاب­یافته با GPU محدود به روش­های سنتی هستند، که در آن GPU بعنوان یک کوپروسسور[1] برای مصرف مجموعه­داده­های انتقالی از CPU استفاده می­شود. بنابراین، یک چارچوب کدگذاری شبکه موازی مهاجم با بهینه­سازی برای GPU سفارشی شده است، که در آن یک گرنیولاریتی[2] مناسب موازی­شدگی برای کدگذاری شبکه ارائه شده است، و GPU نه تنها می­تواند به عنوان مصرف­کننده داده، بلکه تولیدکننده داده­ نیز عمل کند. علاوه بر این، کدگذاری شبکه خطی تصادفی، در GPU فعال شده با CUDA موازی و بهینه­سازی شده است تا به اعتباربخشی روش ارائه شده بپردازد. نتایج عملی [آزمایشگاهی] نشان می­دهد که موازی کردن کدگذاری شبکه در سیستم چندهسته شتاب­یافته با GPU استفاده از روش­های پیشنهادی بسیار موثر است.

کلمات کلیدی: GPU، کدگذاری شبکه، موازی­سازی، CUDA، بهینه­سازی.

1. مقدمه

کدگذاری شبکه، یکپارچه­سازی کدگذاری اطلاعات و مسیریابی شبکه، تکنیکی برای تبادل اطلاعات است، که در آن بسته­های اطلاعاتی قبل از ارسال کدبندی [کدگذاری] می­شوند.

با توجه به مزایایی از قبیل بهبود بازده شبکه، متعادل کردن بارها، کاهش تاخیر انتقال و مصرف انرژی گره، و افزایش استحکام شبکه [1]، کدگذاری شبکه به طور گسترده­ای در ذخیره­سازی فایل­های توزیعی [2] در شبکه­های بی­سیم استفاده شده است [3]. با این حال، واقعیت وجود محیط شبکه غیرقطعی [4]، پیچیدگی محاسباتی بالای کدگذاری شبکه [5] به عملکرد سیستم­های کدگذاری شبکه [5] آسیب می­رساند، لذا قابلیت پیاده­سازی آن هنوز هم یک چالش است. بنابراین، بهینه­سازی کدگذاری شبکه [6] کاربردی است، و بهینه­سازی به نفع کاهش محاسبات و هزینه کدگذاری شبکه از جمله الگوریتم بهبود کدگذاری شبکه [7] و شتاب کدگذاری شبکه مبتنی بر سخت افزار یا معماری [5] [8-9] است.

کدگذاری شبکه شتاب­یافته با معماری GPU به نتایج قابل­توجهی دست یافته است و هنوز هم در حال پیشرفت است. با این حال، کار قبلی برای به حداکثر رساندن مصرف منابع محاسباتی GPU برای بازده سیستم کدگذاری شبکه موازی اختصاص داده شده است اما هنوز هم مطلوب نیست. همچنین، کار کمی بر روی بهینه­سازی سلسله مراتب حافظه برای سیستم کدگذاری شبکه وجود دارد. بنابراین، یک چارچوب کدگذاری موثر شبکه موازی از جمله بهینه­سازی حافظه برای بهبود بهره­برداری علاوه بر مصرف منابع محاسباتی GPU ارائه شده لازم است.

2. معماری و مدل برنامه نویسی CUDA


شکل 1، نمایی کلی از معماری سیستم مشترک متشکل از GPU و CPU را نشان می­دهد، که در آن داده­ها بین CPU و GPU با کانال PCIe مورد تقاضا انتقال می­یابند. معماریGPU شامل تعدادی از مولتی­پروسسورهای مقیاس­پذیر (SMها) است که هر کدام شامل هشت هسته جریان پردازنده (SP) است و هر سه SM تشکیل یک شاخه مولتی پروسسور ریسه­ای (TPC) در NVidia GTX 280، حافظه پنهان[3] ثابت خواندنی، و حافظه پنهان بافت[4] خواندنی است. علاوه بر این، هر SM دارای16KB حافظه داخلی خواندنی و نوشتنی است که وجه مشترک همه SP های 8 بیتی است.

...



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:36 | چاپ مطلب

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

26 صفحه و بیان مفاهیم با استفاده از تصاویر

منابع :

•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 15:21 | چاپ مطلب

مروری بر روشهای محاسبه ارزیابی و تخمین تلفات در شبکه های توزیع نیروی برق

مروری بر روشهای محاسبه ارزیابی و تخمین تلفات در شبکه های توزیع نیروی برق

عکس 1

تصویر1

تصویر2تصویر



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 10:15 | چاپ مطلب
( تعداد کل: 551 )
   1      2     3     4     5      ...      56   >>
صفحات