تعداد اسلایدها : 75 اسلاید
دانلود پاورپوینت سرویس های شبکه
تعداد اسلایدها : 75 اسلاید
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 17 اسلاید
کیهان
این مقاله ترجمه مقاله انگلیسی Maximizing the Reliability of Clustered Sensor
Networks by a Fault-Tolerant Service می باشد ./
سال انتشار : 2014/
تعداد صفحات مقاله انگلیسی : 8/
تعداد صفحات فایل ترجمه : 28/
فرمت فایل ترجمه : Word /
مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /
چکیده
شبکه های حسگر بی سیم WSN)) ها، معمولا در محیط های خشن،که مستعد انواع مختلف خطا هستند،پراکنده شده اند.بنابراین تحمل-خطا (Fault –Tolerance) به عنوان یک مشخصه ضروری ، باید در سطوح طراحی چنین شبکه هایی در نظر گرفته شود.از سوی دیگر،این شبکه ها محدودیت انرژی دارند و از طریق راه حل هایی مانند،دسته بندی (clustering) گره ها،این انرژی تا جایی که امکان دارد، باید ذخیره و حفظ شود.در این مطلب،سرویس تحمل پذیری-خطا (FTS) را برای پروتکل های کلاستر بندی بررسی می کنیم.در ابتدا،تمام گره ها به چند گروه تحت عنوان کلاستر تقسیم بندی می شوند که از طریق پروتکل های کلاستر بندی انرژی-کارآمد و مبتنی بر فاصله دسته بندی شده اند.سپس،FTS به همراه عملیات اصلی در شبکه به کار می رود.به عنوان مثال،جمع آوری داده توسط هدر کلاستر انجام شده است. FTS متشکل از سه مرحله است:تشخیص خطا،عیب شناسی خطا و اصلاح خطا. ایده ی اصلی تشخیص خطا در FTS ،تبادل پیام است.افزونگی (Redundancy) به طور موثری در این مطلب مورد استفاده قرار گرفته است که ما یک رویکرد بدیع و نو را برای انتخاب دسته کلاستر یدکی به کار میبریم که تا حد امکان کلاستر انتخاب شده ی یدکی،به کلاستر اصلی نزدیک باشد. ما از طریق شبیه سازی،یک WSN (شبکه حسگر بی سیم) را که کلاستربندی شده است ، مورد بررسی قرار داده ایم.نتایج شبیه سازی و تجزیه و تحلیل احتمالاتی، تاثیر FTS پیشنهاد شده را در به حداکثر رساندن قابلیت اطمینان در شبکه های حسگر کلاستری تایید کرده است.اگرچه،قابلیت اطمینان به طور قابل توجهی بهبود پیدا کرده است ولی ما از طریق شبیه سازی نشان می دهیم که WSN کلاستر بندی شده، باید حدود 30 درصد انرژی بیشتر برای اجرای FTS مصرف کند./1006/
/1010/
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی آدرس ایمیل:
magale.computer@gmail.com
شماره جهت ارتباط پیامکی :
09337843121
چکیده:
حمله جلوگیری از سرویس یکی از روشهای خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند . دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای IP بر اساس دانش استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.
1.مقدمه
امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی اینترنت سبب بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب و عدم محدودیتهای جغرافیایی جهت تبادل هر گونه اطلاعات استفاده شود . ارتباط شبکه های مختلف با یکدیگر و تنوع استفاده کنندگان سبب بروز مشکلات عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستمهای تشخیص نفوذ پیاده سازی شده اند . بطوریکه امروزه در شبکه های کامپیوتری از سیستمهای تشخیص نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری، روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف و شناخت سناریوی آن نفوذ امکان پذیر است . لیکن دسته ای از حملات وجود دارند که علارقم دانستن سناریوی حمله آنها به دلایل مختلفی نظیر ضعف در طراحی پروتکل ارتباطی و نظایر آن، تا کنون روشهایی جهت مقابله قطعی در برابر آنها ارائه نشده است . پروتکل TCP/IP که متداول ترین پروتکل ارتباطی درشبکه های کامپیوتری می باشد اگرچه طراحی آن با ظرافت خاصی صورت گرفته است، لیکن قابلیت انعطاف و شناخت رفتاری پروتکل مذکور سبب افزایش توانایی نفوذ به شبکه ها ی کامپیوتری شده است . در ادامه این مقاله در بخش دوم، انواع نفوذ و روشهای تشخیص آن، در بخش سوم حمله جلوگیری از سرویس و روشهای مقابله با آن ، در بخش چهارم روش پیشنهادی و نهایتا در بخش ششم نتیجه گیری ارائه می گردد.
2 .انواع نفوذ وسیستمهای تشخیص نفوذ
نفوذ در شبکه های کامپیوتری با اهداف متفاوتی صورت می گیرد . در اغلب حملات ، نفوذی یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات مختلفی از قبیل ربودن کد کاربری و کلمه عبور و اشتباه انداختن سیستم جهت صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.
نفوذ عبارت است از یکسری اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود.]1[
نفوذ را می توان به شش دسته (1) ورود غیر قانونی ، ( 2) حملات ایفای نقش ، (3) رخنه به سیستمهای کنترل امنیت ،(4) نشت ،(5) جلوگیری از سرویس و(6) استفاده های خرابکارانه تقسیم نمود.] 2[
شامل 26 صفحه word
عنوان مقاله :ارائه الگوریتم تحلیل سطح سرویس رمپ های ورودی در مسیرهای آزادراهی (مطالعه موردی: آزادراه زنجان تبریز)
محل انتشار:نهمین کنگره ملی مهندسی عمران مشهد
تعداد صفحات: 8
نوع فایل : pdf