پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور


در حال بارگذاری
17 سپتامبر 2024
فایل ورد و پاورپوینت
2120
9 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور دارای ۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور :

تعداد صفحات :۸

چکیده مقاله:

انتقال صوت بر روی پروتکل اینترنت VoIP یکی از فناوری های است که با فراگیر شدن اینترنت به سرعت در حال گسترش است از چالش های عمده VoIP حملاتی است که به علت ماهیت شبکه مبتنی بر پروتکل اینترنت IP روی آن انجام می شود پروتکل آغاز نشست SIP یکی از مهم ترین پروتکل های سیگنالیستی VoIP است که برای برقراری مدیریت و خاتمه ی نشست ها در شبکه ی VoIP استفاده می شود و بطور کلی شامل دو دسته پیام به نام در خواست و پاسخ است INVITE یکی از پیام های در خواست است که جهت دعوت از یک سیستم شبکه برای شرکت در نشست به کار می رود حمله INVITE Flood طغیان INVITE از جمله حملات انکار ویروس است که با ارسال تعداد بسیاری زیادی از بسته های INVITE در بازه ی زمانی کوتاه باعث هدر رفتن منابع و جلوگیری از سرویس دهی مناسب سرویس دهنده می گردد.در این مقاله ابتدا یک شبکه VoIP توسط نرم افزار GNS3 شبیه سازی و سپس حمله طغیان بسته های INVITE از سکوی حمله مبتنی بر نرم افزار Kali-Linux روی آن اجرا شد.در زمان قبل از حمله پیام های در خواست و پاسخ شبکه از توزیع پواسن پیروی نموده و با حمله طوفانی یک ناهنجاری در جریان ترافیک رخ می دهد.برای جلوگیری از آسیب های این حمله راهکاری برای تشخیص آن ارائه شد که مبتنی بر ترافیک پیام های سیگنالینگ SIP می باشد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.