عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS
تعداد صفحات : ۱۲۴
شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.
همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام میباشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.
پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.
استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.
فصل ۱- کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
۱-۲- کیفیت سرویس در اینترنت
۱-۲-۱- پروتکل رزور منابع در اینترنت
۱-۲-۲- سرویس های متمایز
۱-۲-۳- مهندسی ترافیک
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
۱-۳- مجتمع سازی IP و ATM
۱-۳-۱- مسیریابی در IP
۱-۳-۲- سوئیچینگ
۱-۳-۳- ترکیب مسیریابی و سوئیچینگ
۱-۳-۴- MPLS
فصل ۲- فناوری MPLS
۲-۱- مقدمه
۲-۲- اساس کار MPLS
۲-۲-۱- پشته برچسب
۲-۲-۲- جابجایی برچسب
۲-۲-۳- مسیر سوئیچ برچسب (LSP)
۲-۲-۴- کنترل LSP
۲-۲-۵- مجتمع سازی ترافیک
۲-۲-۶- انتخاب مسیر
۲-۲-۷- زمان زندگی (TTL)
۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR
۲-۲-۹- ادغام برچسب
۲-۲-۱۰- تونل
۲-۳- پروتکل های توزیع برچسب در MPLS
فصل ۳- ساختار سوئیچ های شبکه
۳-۱- مقدمه
۳-۲- ساختار کلی سوئیچ های شبکه
۳-۳- کارت خط
۳-۴- فابریک سوئیچ
۳-۴-۱- فابریک سوئیچ با واسطه مشترک
۳-۴-۲- فابریک سوئیچ با حافظه مشترک
۳-۴-۳- فابریک سوئیچ متقاطع
فصل ۴- مدلسازی یک سوئیچ MPLS
۴-۱- مقدمه
۴-۲- روشهای طراحی سیستمهای تک منظوره
۴-۳- مراحل طراحی سیستمهای تک منظوره
۴-۳-۱- مشخصه سیستم
۴-۳-۲- تایید صحت
۴-۳-۳- سنتز
۴-۴- زبانهای شبیه سازی
۴-۵- زبان شبیه سازی SMPL
۴-۵-۱- آماده سازی اولیه مدل
۴-۵-۲- تعریف و کنترل وسیله
۴-۵-۳- زمانبندی و ایجاد رخدادها
۴-۶- مدلهای ترافیکی
۴-۶-۱- ترافیک برنولی یکنواخت
۴-۶-۲- ترافیک زنجیره ای
۴-۶-۳- ترافیک آماری
۴-۷- مدلسازی کارت خط در ورودی
۴-۸- مدلسازی فابریک سوئیچ
۴-۸-۱- الگوریتم iSLIP
۴-۸-۲- الگوریتم iSLIP اولویت دار
۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه
۴-۹- مدلسازی کارت خط در خروجی
۴-۹-۱- الگوریتم WRR
۴-۹-۲- الگوریتم DWRR
فصل ۵- شبیه سازی کل سوئیچ
۵-۱- مقدمه
۵-۲- اعمال ترافیک به سوئیچ
۵-۳- کنترل جریان
فصل ۶- نتیجه گیری و پیشنهادات
۶-۱- مقدمه
۶-۲- نتیجه گیری
۶-۳- پیشنهادات
مراجع
چکیده :
در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
نوع فایل : Word
تعداد صفحات : 132 صفحه
موضوع :
سرویس منوال گوشی lg g2LG-G2-VS980-Disassemble با لینک مستقیم ام
موضوع :
دانلود رفع مشکل کانتکت سرویس نوکیا 2690 به صورت سخت افزاری با لینک مستقیم
فایل تست شده می باشد
موضوع :
آموزش سرویس منوال (باز و بسته کردن ) سامسونگ samsung N9000 , N9005 با لینک مستقیم
در این فایل کلیه فرآیند به صورت تصویری آموزش داده می شود