ترغب بنشر مسار تعليمي؟ اضغط هنا

محاكاة لهجمات حجب الخدمة وتطبيق تقنيات الحماية

simulation of the denial of service attacks and proposing appropriate solutions

871   1   40   0.0 ( 0 )
 تاريخ النشر 2017
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل sleman khadoor




اسأل ChatGPT حول البحث

دراسة بعض الخدمات التي تقدمها شبكة كلية الهندسة المعلوماتية، وتحديد نقاط الضعف في كل خدمة. ومن ثم إجراء محاكاة لهجمات حجب الخدمة التي يمكن تطبيقها ضمن الشبكة، و اقتراح الحلول الأمنية المتاحة لمنع حدوث مثل هذه الهجمات.

المراجع المستخدمة
(Data Center and Enterprise Network Security. Matthew Caesar. (jan/29/2013
قيم البحث

اقرأ أيضاً

يقدم البحث أسلوبا لتقييم انخفاض أداء قنوات المعلومات لرادار متعدد الوظائف في ظروف أحد أنواع المعاكسة الإلكترونية ( ECM) - التشويش من أمدية بعيدة. SOJ) standoff jamming) في حالات التشويش على الوريقة الرئيسية لمخطط إشعاع الهوائي. تم التقييم باستخدام مع ايير نسبة الإشارة للضجيج للضجيج (SNR) و احتمال كشف الأهداف عند وجود التشويش و عدمه , كما تم اقتراح تحسين هذا الأداء من خلال إدخال تقنيات حديثة منها: دارة المعدل الثابت للإنذار الكاذب (CFAR), تقنية ضغط النبضة Pulse (compression (PC باستخدام المرشح الموافق ، القفز التردد (frequency agility (FA، تنويع التردد Frequency Diversity، الاستقبال اللوغاريتمي (Logarithmic Reception) و أنظمة AGC) Automatic Gain Control) ذات التغذية العكسية. اعتمدت الدراسة على البيئة البرمجية MATLAB التي تمتلك أدوات رياضيّة و إمكانيات بيانية و تفاعلية متطورة.
يعد استخراج وتحليل خصائص المشي باستخدام سلسلة من الصور أحد أهم المجالات البحثية في وقتنا الحالي. وقد تحويل تركيز هذه البحوث إلى مجال رؤية الآلة كوسيلة لتحقيق نظام مشي سريع ودقيق، يمكن استخدامه كخطوة أولية في نظام تحليل مشي أكثر تطوراً يستخدم لأغراض إ عادة التأهيل أو التعرف على الأشخاص. يقترح البحث طريقة تستخدم مزيجاً من تقنيات معالجة الصورة ورؤية الآلة لتحقيق كفاءة وفعالية في عزل جسم الإنسان الماشي ورصد حركته وتتبع حركة مركز كتلة جسمه، يتم بعدها تخزين إحداثيات مركز الكتلة الناتجة ومقارنتها مع نموذج النواس المقلوب الممثل لحركة مركز كتلة الإنسان أثناء المشي في المستوى XY. نتج عن تلك المقارنة استخلاص مجموعة من المعلومات عن الشخص الماشي كدور المشي والسرعة وطول الخطوة. مما يفتح المجال أمام المزيد من الأبحاث لاكتشاف عيوب المشي أو تطوير خوارزميات المشي عند الروبوتات البشرية.
في هذه الدراسة قمنا بتطوير نموذج لمحاكاة عمل الخلية العضلية القلبية البطينية (SYRIA Model) باعتبارها مثالاً عن محاكاة الخلية البشرية، وذلك بالاعتماد على أحدث النماذج الرياضية للخلية القلبية، حيث اعتمدنا على O'Hara (O'Hara, et al., 2011) لنمذجة النش اط الكهربائي، واستتباب الشوارد الأساسية، والتقلص، كما أضفنا تحسينات على هذا النموذج تمثلت في إضافة دور قنوات البوتاسيوم KATP، وقنوات شوارد الكلور، وقنوات تنظيم الحجم، وذلك بالاعتماد على نموذج Kyoto (A.Takeuchi, 2006)، كما تم إضافة قنوات تنظيم واستتباب PH بالاعتماد على نموذج Leem (Leem, et al., 1999)،و تحسين قيم بعض المتغيرات اعتمادا على نتائج مخبرية أحدث و خصوصاً تراكيز الشوارد ضمن المتقدرة و السيتوبلاسما وقيم الدوارئ للكالسيوم في الشبكة السيتوبلاسمية وقيم الناقلية العظمى للقنوات الغشائية و تراكيز المستقلبات في المتقدرة، وتم ربط النماذج السابقة مع نموذج للمتقدرة بالاعتماد على Kembro (Kembro, et al., 2013)، إذاً النموذج SYRIA الذي طورناه يعتمد على دمج وتحسين أهم النماذج المعروفة في بنية هرمية تسهل الفهم والمراقبة واعادة الاستخدام مع إضافة نماذج لاختبار العقاقير وبعض المؤثرات الخارجية، وتمت عملية البرمجة باستخدام كتل Blocks لتوابع M-file وS-function ضمن الأداة Simulink. وبمقارنة النتائج التي حصلنا عليها من عملية المحاكاة مع النتائج المخبرية، لاحظنا أن المحاكاة الحاسوبية أعطت نتائج ضمن المجال الفيزيولوجي الطبيعي.
يعد هجوم حجب الخدمة الموزع على شبكات العربات المتنقلة من أخطر أنواع الهجومات التي يمكن أن تستهدف هذه الشبكات. تكمن خطورة هذا الهجوم في صعوبة اكتشافه كونه ينفذ من خلال التعاون بين أكثر من عقدة مهاجمة ضمن الشبكة، و بسبب تأثيره على استمرار الخدمة التي ت قدمها الشبكة، أي انتهاك متطلب التوافرية الذي يعد من أهم متطلبات الأمن المطلوب تحقيقه في شبكة تقدم خدمة في الزمن الحقيقي. يهدف بحثنا إلى دراسة تأثير هذا الهجوم على شبكة عربات متنقلة تعمل داخل المدينة، آخذين بالحسبان حالتين، الأولى عندما يكون الهجوم موجهاً ضد عقد الشبكة و الثانية عندما يكون موجهاً ضد الوحدات الجانبية على الطريق (RSU). و قد أظهرت نتائج المحاكاة التأثير الكبير لهذا الهجوم في كلتا الحالتين، و ذلك من خلال مقارنة البارامترات الأساسية في الشبكة، مثل نفاذية الدخل/الخرج و عدد الرزم المسقطة, قبل الهجوم و بعده.
تعرف أنظمة الاتصال اللاسلكي المحددة برمجياً SDR بأنها منصات قابلة للبرمجة لإعـادة التشكيل بدرجة عالية، الأمر الذي يمكّن من بناء و تشكيل نظم الاتصال اللاسلكية النقالة من الجيلين الثالث و الرابع التي يتعاظم استخدامها و الحاجة إليها بشكل سريع. و ينـدر ج ضـمن هذه الأنظمة (SDR) الكثير من معالجات الإشارة الرقمية المتقدمـة مثـل: تقـدير القنـاة و التسوية و تصحيح الأخطاء الأمامي و الهوائيات المتكيفة و المـستقبل الـشوكي و التعـديل و خوارزميات ضغط المعلومات المتقدمة و عملية ترميز الإشارة الصوتية - الفوكودر.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا