فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

اختصاصی از فایلکو دانلود پایان نامه جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران


دانلود پایان نامه جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است.
اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ها و نهایتاً در وخیم ترین سطح آن موضوع کشمکش قومی با یک دولت مستقل است. عدم درک درست و ناکافی از حقوق اقلیت ها به ویژه اقلیت کردی که به شکل چند تکه در میان دول ایران، ترکیه و سوریه پراکنده گشته اند. همواره از مسائل بحران زای سیاسی درون دولتی و میان دولتی بوده است.
آگاهی اقلیت ها به حقوق اساسی و طبیعی خود که مورد تأکید نوانسیون حقوق اجتماعی ـ سیاسی، اعلامیه حقوق بشر و بخشهای مختلف سازمان ملل است همگی می تواند به نوعی به برجسته شدن بار ژئوپولیتیکی چنین فضاهایی بیانجامد. حمایت از گروههای قومی، مذهبی و نژادی از دیرباز در حقوق و سیاست بین الملل مطرح بوده است. ظهور کشورها در قالب های دولت ـ ملت طی قرون شانزدهم و هفدهم و پیدایش ترتیبات حقوق بین الملل که بازتابی از این نظام بود، توجه به گروه های اقلیت را ضرورت بخشید. با این حال مسئله اقلیت ها در نیمه دوم قرن بیستم به ویژه پس از فجایع جنگ جهانی دوم بار دیگر توجه بسیاری را به خود جلب کرد.
از آنجایی که اساساً مسئله کرد و کردستان ریشه در مفهوم اقلیت کرد دارد، باید بیش از هر چیز به روشن ساختن مفهوم «اقلیت» بپردازیم؛ در رابطه با تعریف «اقلیت» در میثاق حقوق مدنی و سیاسی به تفصیل بحث شده است. اما تعریف کاربردی از این مفهوم را می توانیم از کاپورتورتی سراغ بگیریم؛ «اقلیت عبارت است از گروهی که در حاکمیت شرکت نداشته و از نظر تعداد کمتر از بقیه جمعیت کشور هستند، ویژگی های متفاوت قومی، مذهبی یا زبانی با سایر جمعیت کشور دارند و دارای نوعی حس وحدت منافع و همبستگی در جهت حفظ فرهنگ، آداب و رسوم، مذهب یا زبان خود هستند.» از میان اقلیت های بزرگ شرق زمین و مسائل مربوطه به آنها کردها و کردستان به دلیل جایگاه جغرافیایی و موقعیت استراتژیک و ژئوپولیتیک این سرزمین و نیز تاریخ گذشته آن و اوضاع اجتماعی مردم کرد و نیز با توجه به ساختار بی ثبات و شکننده وترکیب دموگرافیکی ناهمگون و به شدت مرکب و اوضاع جغرافیایی نامتجانس کشورهایی که کردها مهمترین اقلیت درون مرزهای آنان را تشکیل داده اند. از اهمیت ویژه ای برخوردار است.
 تاریخی منطقه هستند و از رو حس مقاومت آنان نیز آمیخته به شیوه های تلافی جویانه بوده است.

فصل اول؛ کلیات تحقیق
1-1    طرح مسئله
1-2    هدف تحقیق
1-3    اهمیت تحقیق
1-4    فرضیه  تحقیق
1-5    قلمرو تحقیق  
1-6    روش شناسی تحقیق
1-7    محدودیت های تحقیق
1-8    ساختار تحقیق
1-9    کلیه واژگان
فصل دوم؛ ادبیات و مبانی نظری تحقیق
2-1- جغرافیای تاریخ، اجتماعی و امنیتی
2-1-1 - پیشینه نژادی ـ تاریخی
2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها
2-2 – پراکندگی کردها
2-2-1- کردهای ترکیه
2-2-2- کردهای عراق
2-2-3- کردهای ایران  
2-2-4- کردهای سوریه
2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب
2-3- موقعیت ژئوپولیتیکی کردستان عراق
2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق
فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث
3-1- پایان قیومیت انگلستان و شکل گیری عراق
3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق
3-3- جنگ ایران و عراق و وضعیت کردها
3-4- جنگ دوم خلیج فارس و کردها
3-5- تحولات داخلی کردستان مستقل
3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان
3-7- کردستان و فدرالیسم
فصل چهارم؛ اثبات فرضیات
4-1- بررسی الگوی فرالیسم قومی
4-2- اثبات فرضیه بین المللی شدن عراق و منافع مناقشات قومی
فصل پنجم؛ نتیجه گیری و ارائه پیشنهادات
ضمائم
کتاب شناسی

 

شامل 94 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

دانلود مقاله ISI اجرای سایبر فیزیکی سیستم های امنیتی ساخت ابر

اختصاصی از فایلکو دانلود مقاله ISI اجرای سایبر فیزیکی سیستم های امنیتی ساخت ابر دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :اجرای سایبر فیزیکی سیستم های امنیتی ساخت ابر

موضوع انگلیسی :The Cyber Physical Implementation of Cloud Manufacturing Monitoring Systems

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده
ظهور اینترنت صنعتی شده است به عنوان یک کاتالیزور کلیدی برای ایجاد کارخانه تولید هوشمند آینده از طریق فعال کردن توزیع داده ها باز برای تولید ابر پیش بینی. زمینه حمایت از این سیستم ها توسط سرویس معماری گرا (SOA) که تسهیل منابع داده ها و توابع محاسباتی به عنوان خدمات موجود در شبکه تعریف شده است. SOA است در خط مقدم تحقیق اتحادیه اروپا در دهه گذشته شده است و چند تکنولوژی SOA صنعتی اجرا در طبقه ساخت وجود داشته باشد. با این حال آن است که هنوز مشخص نیست که آیا SOA می تواند نیازهای چند لایه در درون دولت از هنر، تولید سایبر سیستم های فیزیکی (CPS) را تامین کند. تمرکز این تحقیق شناسایی قابلیت SOA در لایه های مختلف اعدام در یک CPS تولید اجرا شود. دولت از هنر برای تولید CPS توسط ISA-95 نیازهای محاسباتی استاندارد است و با مقیاس تجزیه و تحلیل زمانی مختلف همبسته، و ساخت، بیان کرد. تولید نیازهای محاسباتی از طریق یک بررسی از جهت کنترل دستگاه حلقه باز و بسته، و روش های کنترل پیوسته و گسسته شناخته شده است. در نهایت به دست آورد از Recognise خوشه (ARC) SOA برای سیستم های نظارت بر روند تولید پیکربندی مجدد مرور شده، به ارائه یک دیدگاه توپولوژیک جریان داده ها در یک SOA تولید سطح مزرعه.


دانلود با لینک مستقیم


دانلود مقاله ISI اجرای سایبر فیزیکی سیستم های امنیتی ساخت ابر

کامپوننت امنیتی jsecure

اختصاصی از فایلکو کامپوننت امنیتی jsecure دانلود با لینک مستقیم و پر سرعت .

این کامپوننت یکی از کامپوننتهایی فوق العاده ای است که  امنیت جوملای شما را بسیار افزایش می دهد  و شاید بتوان گفت با داشتن این کامپوننت دیگر نباید ترس از امنیت بخش مدیریت خود داشته باشید.

با استفاده از این کامپوننت شما می توانید:

  • تغییر آدرس مدیریت سایت مثلا برای ورود به قسمت مدیریت می توانید آدرس را به mysite.ir/administrator/2=3 به جای دو و سه می توانید کلمه مورد نظر خود را وارد کنید تا برای ورود به مدیریت فقط از همان آدرس بتوانید وارد مدیریت شوید
  • رمز گذاری روی تمام قسمت های مدیریت
  • برای خودتان آی پی های مسدود شده و یا آی پی های مجازی داشته باشید که با استفاده از آن تنها کاربرانی که دارای آی پی مشخصی هستند بتوانند وارد شوند و یا اصلا اجازه ورود نداشته باشند.
  • در صورت اصرار کاربر برای ورود به سایت پیامی به صورت اتوماتیک برای شما ارسال می شود.
  • شما می توانید بر روی این کامپوننت رمز تعیین کنید که فقط خودتان به آن دسترسی داشته باشید.
  • در صورت اصرار یک کاربر برای ورود به مدیریت این کامپوننت هم نام کاربری و آی پی آن برای شما ارسال می شود.
  • می توانید چند ایمیل برای تمام گزارش ها مشخص کنید
  • آخرین تغییرات این کامپوننت برای ایمیل  شما به صورت اتوماتیک ارسال می شود.

دانلود با لینک مستقیم


کامپوننت امنیتی jsecure

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

اختصاصی از فایلکو پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS