فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
توجه : این فایل به صورت فایل PDF (پی دی اف) ارائه میگردد
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF دارای ۱۸۶ صفحه می باشد و دارای تنظیمات و فهرست کامل در PDF می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل پی دی اف فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF :
چکیده :
امروزه رشد تصاعدی کاربران شبکه اینترنت س بب ایجاد یک تحول بزرگ در زمینه ارتباطات شده است . تمایل روز افزون کاربران به استفاده از اینترنت به عنوان بستر فعالیت باعث شده نیاز به یک شبکه یکپارچه برای پاسخگویی به نیاز های کاربران بیش از پیش احساس شود . موج بعدی در صنعت مخابرات همگرایی ارائه سرویس ها در یک شبکه واحد ظهور کرده است. ارتباط شبکه های مختلف با یکدیگر NGN خواهد بود که این امر در قالب شبکه های نسل آینده یا
از سوی دیگر لزوم ارائه راهکار های امنیتی در برابر مسائلی از قبیل NGN از یکسو و معماری افقی شبکه IP در بستر دستکاری اطلاعات، ربودن بسته ها ، ج عل و فریبکاری و اختلال در سرویس را خاطرنشان می سازد . تا این شبکه بتواند یک سرویس مطمئن برای هر کاربر، در هر مکان و زمان ارائه نماید.
یکی از تهدیداتی که شبکه های کامپیوتری با آن مواجه هستند حملات جلوگیری از سرویس می باشد. این حملات موجب اختلال یا توقف سروی س دهی می شوند و زیان های فراوانی به سرویس دهندگان و سرویس گیرندگان در شبکه وارد می کنند . یکی از راهکارهای کشف و مقابله با این حملات استفاده از سیستم های تشخیص نفوذ است که با استفاده از فایل های رخداد در شبکه یا میزبان اقدام به شناسایی تهاجم می نمایند . در این پایان نامه روش جدیدی جهت پیشنهاد گردیده است . در این روش میزان NGN شناسایی و مقابله با یک حمله جلوگیری از سرویس در یک شبکه اختلال به وجود آمده در سرویس دهی در اثر حملات اختلال سرویس بررسی شده و با تحلیل پارامتر های سیستم در هنگام حمله یک روش تشخیص نفوذ مبتنی بر شبکه عصبی و برنامه نرم افزاری ارائه گردیده است . این سیستم پس از تشخیص نفوذ به صورت فعال عمل کرده و با ارائه راهکارهایی از قطع کامل سرویس دهی جلوگیری می کند تا مدیریت بتواند نسبت به یافتن نقاط حمله و حذف آنها اقدام نماید.
شبکه نسل آتی ،NGN کلمات کلیدی: حمله ممانعت از سرویس، سیستم تشخیص نفوذ، امنیت در فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
متناسب با پیشرفت شبکه های کامپیوتری ، کاربرد آن در امور تجاری و خدماتی و مخابراتی روندی رو به رشد داشته است . با گسترش روز افزون این شبکه ها، میزان سوء استفاده از آنها و تهاجم علیه آنها نیز افزایش یافته است. یکی از حملات مخرب که شبکه سرویس دهنده را از کارمی اندازد حمله ممانعت ازسرویس است که اختلال جدی در کارکرد شبکه به وجود می آورد.این نوع حملات با ایجاد جریان های سیلابی باعث مصرف پهنای باند و سایر منابه شبکه می گردند. در چند سال اخیر شیوه های متفاوتی از این نوع حملات مشاهده شده که حتی موجب بروز اشکال در شرکت های بزرگی مثل ماکروسافت شده است. با توجه به این مساله سرویس دهندگان باید تدابیر حفاظتی را برای شبکه خود لحاظ کنند تا ارائه سرویس به کاربران در
محیطی امن و مطمئن صورت گیرد. در این راستا عوامل امنیتی متعددی طراحی و پیاده سازی شدند. یکی از سیستم تشخیص نفوذ است. سیستم های تشخیص نفوذ بر ip عناصربرای ایجاد امنیت در شبکه های مبتنی بر رفتار کاربران و شبکه نظارت دارند تا هر گونه سوء استفاده از منابع سیستم را تشخیص دهند. سیستم های تشخیص تهاجم براساس منبع تامین کننده داده های ورودی به دو دسته مبتنی بر میزبان و مبتنی بر شبکه تقسیم می شوند. همینطور از دیدگاه روش تحلیل به دو گروه؛ تشخیص دهنده حملات و تشخیص دهنده رفتار
عادی، دسته بندی شده اند
و…
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
فهرست مطالب :
چکیده………………………………………………………………………… ۱
مقدمه………………………………………………………………….. ۲
فصل اول : کلیات
۱-۱ ) مقدمه…………………………………………………………………… ۴
۲-۱ ) هدف و نتایج تحقیق……………………………………………… ۵
۳-۱ ) مروری بر فصول پایان نامه………………………………………………. ۶
فصل دوم : بررسی مفاهیم امنیت شبکه
۱) مقدمه……………………………………………………………… ۹ -۲
۲-۲ ) امنیت کامپیوتر…………………………………………….. ۹
۳-۲ ) مراحل ایجاد امنیت……………………………………………………………… ۱۰
۴-۲ ) منابع شبکه……………………………………………………….. ۱۰
۵-۲ ) حمله………………………………………………………………. ۱۰
۶-۲ ) تهدید…………………………………………………………………….. ۱۱
۷-۲ ) آسیب پذیری……………………………………………………………….. ۱۱
۸-۲ ) نفوذ…………………………………………………………………. ۱۱
۹-۲ ) طرح امنیتی شبکه………………………………………………….. ۱۲
۱۰-۲ ) نواحی امنیتی………………………………………………………. ۱۳
۱۱-۲ ) اطمینان……………………………………………………………. ۱۳
۱۲-۲ ) تشخیص نفوذ………………………………………………… ۱۴
۱۳-۲ ) رکورد ممیزی و دنباله ممیزی …………………………….. ۱۵
۱۴-۲ ) امضا یا الگوی حمله…………………………………………………. ۱۵
۱۵-۲ ) مکانیزم های امنیتی…………………………………………………….. ۱۵
۱۶………………………………….(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
۲-۱۵-۲ ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات………………………. ۱۶
۳-۱۵-۲ ) فایروال (دیواره آتش)…………………………………………………. ۱۷
۴-۱۵-۲ ) رمزگذاری و رمزگشایی……………………………………………….. ۱۷
۱۶ ) خلاصه و نتیجه ………………………………………………………………………. ۱۸ -۲
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
۱-۳ ) مقدمه……………………………………………………… ۲۰
۲-۳ ) نفوذ………………………………………………………………… ۲۰
۳-۳ ) دسته بندی انواع نفوذ……………………………………………….. ۲۱
۱-۳-۳ ) دسته بندی نفوذ بر اساس نظریه آندرسون……………………………….. ۲۲
۲- ) دسته بندی نفوذ بر اساس تاثیر آن………………………………………. ۲۲ ۳-۳
۱-۲-۳-۳ ) حملات محتوایی…………………………………………………….. ۲۲
۲-۲-۳-۳ ) حملات ساختاری……………………………………………………….. ۲۲
۲۳……………………………………….DNS 1-2-2-3-3 ) نفوذهای
۲-۲-۲-۳-۳ ) نفوذهای دستکاری جداول مسیریابی………………………….. ۲۳
۳-۲-۲-۳-۳ ) نفوذهای مبتنی بر بدرفتاری بسته ها…………………………….. ۲۳
۴-۲-۲-۳-۳ ) نفوذهای جلوگیری از سرویس………………………………….. ۲۴
۴-۳ ) مراحل نفوذ…………………………………………………………………………………. ۲۴
۱- ) شناسایی……………………………………………………………………………. ۲۴ ۴-۳
۱-۱-۴-۳ ) شناسایی غیرمستقیم…………………………………………………………………. ۲۴
۲۵ ……………………………………………………………..TCP 2-1-4-3 ) پویش های
۲۵………………………………………………….UDP 3-1-4-3 ) پویش پورتهای
۴-۱-۴-۳ ) استراق سمع ترافیک…………………………………………………….. ۲۵
۲-۴- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده……………………………………. ۲۶ ۳
۱-۲-۴-۳ ) نقاط ضعف در طراحی پروتکل………………………………………………… ۲۶
۲-۲-۴ ) نقاط ضعف در طراحی برنام ههای کاربردی………………………….. ۲۶ -۳
۳-۲-۴-۳ ) سرریز شدن بافر…………………………………………………………… ۲۷
۴-۲-۴-۳ ) نقاط ضعف در طراحی سیستم عامل…………………………………….. ۲۷
۳-۴-۳ ) حمله به شبکه کامپیوتری………………………………………………………. ۲۷
۱-۳-۴-۳ ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی……………………… ۲۸
۲-۳-۴-۳ ) حملات واژه نامه…………………………………………….. ۲۸
۲۸……………………………………………………….Brute Force 3-3-4-3 ) حملات
۲۸………………………………………………..DNS 4-3-4-3 ) حمله به سرویسگرهای
۵-۳-۴-۳ ) بدست گرفتن کنترل سیستم………………………………………………. ۲۸
۶-۳-۴-۳ ) حملات جلوگیری از سرویس…………………………………… ۲۹
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
۵-۳ ) حمله جلوگیری از سرویس…………………………… ۲۹
۳۰……………………………………………………………….DOS 1-5-3 ) روشهای انجام
۲-۵-۳ ) انواع حملات جلوگیری از سرویس……………………………………………………. ۳۱
۳۲………………………………………………….Smurf یا Fraggle(1-2-5-3
۳۴………………………………………………………………SynFlood (2-2-5-3
۳۵……………. ……………………….SynFlood 1-2-2-5-3 ) بررسی حمله
۳۵ …………………………………………………………. IP Spoofing(3-2-5-3
۳۶…………………………………………………………..Land Attack 4-2-5-3 ) حمله
۳۶…………………………………………..(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
۳۷………………………………………………………………..DDOS 3-5- ) حملات ۳
۳۷………………………………………………………….Trinoo (1-3-5-3
۳۸…………………………………………………………….TFN / TFN2K(2-3-5-3
۳۹…………………………………………………………………Stacheldraht(3-3-5-3
۳۹……………………………………..DDOS 4-5-3 ) روشهای دفاع در برابر حمله
۳۹…………………………………… Router based: DDoS 1-4-5-3 ) ممانعت از حملات
۴۰…………………………………………………………Hop-Count 2-4-5-3 ) فیلتر
۴۰…………………….Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
۴۰……….( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
۴۱……………………………IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن……………… ۴۱ : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
۴۲………………..(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
۳-۶ ) خلاصه و نتیجه…………………………………………… ۴۲
فصل چهارم : سیستم های تشخیص نفوذ
۱-۴ ) مقدمه ای بر تشخیص نفوذ……………………………………. ۴۴
۲-۴ ) تاریخچه سیستم تشخیص نفوذ…………………………………… ۴۴
۳-۴ ) اهداف سیستم تشخیص نفوذ…………………………………………. ۴۷
۴-۴ ) نیاز به سیستم های تشخیص نفوذ……………………………………………. ۴۸
۵-۴ ) مدل و معماری عمومی سیستم تشخیص تهاجم………………………………. ۴۹
۶-۴ ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی …………………. ۵۰
۱-۶-۴ ) سیستم های تشخیص نفوذی مبتنی بر میزبان…………………………….. ۵۱
۱-۱-۶-۴ ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان………………….. ۵۲
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
۲-۱-۶-۴ ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان………………….. ۵۲
۲-۶-۴ ) سیستمهای تشخیص نفوذ مبتنی بر شبکه……………………………….. ۵۳
۱-۲-۶-۴ ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه………………………………… ۵۴
۱-۲-۶-۴ ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه………………………….. ۵۵
۷-۴ ) روشهای تشخیص نفوذ…………………………………………………………………… ۵۶
۱-۷-۴ ) تشخیص سوءاستفاده…………………………………………………………………… ۵۷
۱-۱-۷-۴ ) سیستمهای خبره برمبنای قانون………………………………………….. ۵۷
۲-۱-۷-۴ ) رویکردهای گذار حالت……………………………………………….. ۵۸
۳-۱-۷-۴ ) تحلیل گذار حالت……………………………………………………………………….. ۵۸
۵۹………………………………………………………………………….CP-Nets 4-1-7-4 ) روش
۵-۱-۷-۴ ) استفاده از روشهای بازیابی اطلاعات……………………………………………. ۶۱
۲-۷-۴ ) تشخیص رفتار غیرعادی……………………………………………………………………. ۶۱
۶۲……………………………………………………………….Denning 1-2-7-4 ) مدل اولیه
۲-۲-۷-۴ ) تولید الگوی پی شبینانه………………………………………………………………… ۶۴
۳-۲-۷-۴ ) تحلیل خوشه ای……………………………………………………………… ۶۴
۶۴………………………………………………………….(Data mining) 4-2-7-4 ) داده کاوی
۵-۲-۷-۴ ) شبکه های عصبی…………………………………………………………… ۶۵
۸-۴ ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ……………………….. ۶۷
۱-۸-۴ ) سیستم های تشخیص نفوذ ب یدرنگ……………………………………………… ۶۷
۲-۸-۴ ) سیستم های تشخیص نفوذ با درنگ یا دست های……………………………………………… ۶۷
۹-۴ ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ……………….. ۶۸
۱-۹-۴ ) پاسخ دهی فعال……………………………………………………………………………. ۶۸
۱-۱-۹-۴ ) انجام عملی علیه مهاجم…………………………………………………… ۶۸
۲-۱-۹-۴ ) پاسخ دهی منفعل………………………………………………………………………. ۶۹
۱۰-۴ ) معیارهای ارزیابی سیستم تشخیص نفوذ………………………………………….. ۷۱
۱۱-۴ ) خلاصه و نتیجه ………………………………………………………………………. ۷۲
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
۱-۵ ) مقدمه………………………………………………………………………… ۷۴
۷۶…………………………………………………………..NGN 2-5 ) تعاریف مختلف شبکه
۷۹………………………………………………….NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
۱-۳-۵ ) معماری لای های……………………………………………………………………….. ۷۹
۲-۳-۵ ) اینتر فیس های استاندارد……………………………………………………………….. ۸۰
۳-۳-۵ ) چند سرویسی بودن…………………………………………………………………………… ۸۰
۸۰………………………………………………………………………….NGN 4-5 ) معماری
۱-۴-۵ ) مزایای استفاده از معماری لای های……………………………………………….. ۸۲
۸۳………………………………………ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
۱-۵-۵ ) لایه ترانسپورت ……………………………………………………………………………… ۸۴
۱-۱-۵-۵ ) لایه دسترسی……………………………………………………………. ۸۵
۲-۱-۵-۵ ) تجمیع………………………………………………………………………………….. ۸۷
۳-۱-۵-۵ ) هسته……………………………………………………………………. ۸۷
۲-۵-۵ ) لایه سرویس…………………………………………………………………………. ۸۸
۸۸……………………………………………………………………………………NGN 6-5 ) اجزای
۱-۶-۵ ) مسیریاب……………………………………………………………………………. ۸۹
۹۰…………………………………………………………………Edge router (1-1-6-5
۹۰………………………………………………………………………..Core router(2-1-6-5
۲-۶-۵ ) دروازه ها……………………………………………………………………. ۹۰
۳-۶-۵ ) سافت سوئیچ و اجزای آن………………………………………………… ۹۱
۷-۵ ) خلاصه و نتیجه ……………………………………………………………. ۹۳
NGN فصل ششم : استانداردهای امنیتی
۱-۶ ) مقدمه…………………………………………………………………….. ۹۵
۲-۶ ) اصول امنیتی……………………………………………………………….. ۹۵
۹۵……………………………………………(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
۹۶…………………………………………………………..(Integrity) 2-2-6 ) یکپارچگی
۹۶……………………………………………………………(Availability) 3-2-6 ) دسترس پذیری
۹۷…………………………………………………NGN 3-6 ) لایه های امنیت در
۱-۳-۶ ) لایه شناسایی و سطح اول امنیت……………………………………………….. ۹۷
۲-۳-۶ ) لایه سرویس و سطح دوم امنیتی…………………………… ۹۷
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
۳-۳-۶ ) لایه شبکه و سطوح سوم امنیتی……………………………………. ۹۸
۹۸………………………………………………………..NGN 4-6 ) تکنولوژیهای امنیتی در
۹۹………………………………………………….NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
۱-۵-۶ ) سیستمهای آشکارسازی…………………………………………………………….. ۱۰۰
۲-۵- ) سیستمهای بازدارنده…………………………………………………………………. ۱۰۰ ۶
۳-۵- ) تفاوت بین آشکارسازها و بازدارنده ها …………………………………….. ۱۰۱ ۶
۱۰۲…………………………………………………………………… NGN 6-6 ) استاندارد سازی
۱۰۳…………………………………………………………………ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد…………………………… ۱۰۴ ITU-T 2-6-6 ) گروه متمرکز
۱۰۵………………..NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
۱۰۶…………………………………………………………………..Y. 1-3-6- ) توصیه سری ۲۰۰۱ ۶
۱۰۸…………………………….. ….X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه ۸۰۵
۷-۶ ) شرایط مخصوص ابعاد امنیتی………………………………………………………………. ۱۱۳
۱-۷-۶ ) کنترل دسترسی………………………………………………………………………………. ۱۱۳
۲-۷-۶ ) اعتباردهی…………………………………………………………………………… ۱۱۳
۳-۷-۶ ) عدم انکار……………………………………………………………………………. ۱۱۴
۴-۷-۶ ) محرمانگی دیتا………………………………………………………………….. ۱۱۴
۵-۷-۶ ) امنیت ارتباط………………………………………………………………………. ۱۱۵
۶-۷-۶ ) انسجام دیتا……………………………………………………………… ۱۱۵
۷-۷-۶ ) در دسترس بودن…………………………………………………………….. ۱۱۵
۸-۶ ) خلاصه و نتیجه…………………………………………………………………………. ۱۱۶
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
۱-۷ ) مقدمه ……………………………………………………………………………….. ۱۱۸
۲-۷ ) شرح سناریو شبیه سازی ……………………………………………………………….. ۱۲۰
۱-۲-۷ ) بخش استخراج مولفه های رد یابی…………………………………….. ۱۲۴
۲-۲-۷ ) بانک اطلاعاتی……………………………………………………………….. ۱۲۶
۳-۲-۷ ) بخش مقایسه و تحلیل…………………………………………………………… ۱۲۶
۴-۲-۷ ) قسمت تصمیم گیرنده…………………………………………………………………………….. ۱۲۷
۵-۲-۷ ) بخش مدیریت سیستم…………………………………………. ۱۲۷
فایل پی دی اف کامل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ PDF
۳-۷ ) پیاده سازی و ارزیابی سیستم……………………………………………. ۱۲۸
۱۲۹……………………………………………………OPNET 4-7 ) نرم افزار
۱۲۹……………………………………………OPNET 1-4-7 ) ویرایشگرنرم افزار
۲-۴-۷ ) مکانیسم رفتاری در نرم افزار………………………………………………. ۱۳۰
۳-۴-۷ ) لینک های ارتباطی …………………………………………. ۱۳۰
۴-۴-۷ ) لینک های گذرگاه……………………………………………… ۱۳۱
۱۳۲……………………………………………OPNET 5-4-7 ) مراحل اجرایی در
۱۳۴…………………………………….. OPNET در محیط NGN 5-7 ) شبیه سازی
۶-۷ ) بررسی پارامتر ها…………………………………………………… ۱۴۲
۱-۶-۷ ) تاخیر…………………………………………………………………………… ۱۴۲
۲-۶-۷ ) نرخ گذر دهی………………………………………………. ۱۴۳
۳-۶-۷ ) احتمال انسداد…………………………………………………………….. ۱۴۳
۷-۷ ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله……………………………… ۱۴۴
۱-۷-۷ ) عملکرد عادی شبکه…………………………………………………………. ۱۴۴
۲-۷-۷ ) شبیه سازی حملات جلوگیری از سرویس………………………………… ۱۴۶
۱-۲-۷-۷ ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین ……………… ۱۴۶
۲-۲-۷-۷ ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده……………… ۱۴۸
۸-۷ ) نتایج شبیه سازی و تحلیل…………………………………………. ۱۵۲
۹-۷ ) خلاصه و نتیجه……………………………………………………….. ۱۵۶
فصل هشتم : نتایج و کارهای آتی
۱-۸ )مقدمه…………………………………………………………… ۱۵۸
۲-۸ ) نتیجه گیری ………………………………………………………………….. ۱۵۹
۲-۸ )پیشنهاد ها و کارهای آتی…………………………………………. ۱۶۱
پیوست………………………………………………………………………… ۱۶۲
منابع………………………………………………………………… ۱۶۵
چکیده انگلیسی…………………………………………………….. ۱۶۹
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 