مقابله با حمله تک تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
11 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقابله با حمله تک تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی دارای ۱۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقابله با حمله تک تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقابله با حمله تک تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقابله با حمله تک تیرانداز در شبکه Tor با استفاده از کنترل انباشتگی :

تعداد صفحات :۱۲

چکیده مقاله:

در این مقاله، نوعی مکانیزم برای دفاع در مقابل حمله تک تیرانداز تشریح می شود. حمله تک تیرانداز، یک نوع حمله ممانعت از سرویس هدف گذاری شده است که حمله کننده بی نام با صرف هزینه بسیار کم می تواند هزینه جدی به رله های شبکه Tor وارد نماید. در راه حل فعلی، اگر مصرف حافظه از یک حد آستانه بیشتر گردد، به منظور مقابله با این حمله مدارهای مظنون از بافر قربانی حذف می شوند. ما در این مقاله راه حل فعلی را مورد بررسی قرار داده و نقاط ضعف آن را بیان می کنیم. سپس پروتکل جدیدی را برای مقابله با این حمله پیشنهاد می کنیم. حمله تک تیرانداز از دو نقطه ضعف مهم شبکه Tor بهره برداری می کند که عبارتند از: یکی، نداشتن هیچ محدودیتی روی صف های لایه کاربرد و دیگری، نداشتن هیچ مکانیزم کنترل انباشتگی. پروتکل پیشنهادی ضعف فقدان کنترل انباشتگی را جبران کرده و جلوی حمله را می گیرد.تشویق کاربران به استفاده از شبکه Tor یکی از اصول مهم این شبکه است. برای بهتر نمودن تجربه استفاده کاربران، یک پرچم جدید در سرورهای متولی-راهنما در Tor معرفی شده است. این پرچم نشان دهنده میزان انباشتگی یک رله است و در الگوریتم انتخاب مسیر کاربر در کنار پهنای باند رله ها نقش مهمی را ایفا خواهد کرد، به طوریکه کاربرانی که درجه پایین تری از بی نامی را نیازمندند می توانند با انتخاب رله هایی که خلوت تر هستند، ارتباط سریع تری را تجربه کنند. همچنین، این پرچم از کاهش کیفیت سرویس کاربران به علت حملات ممانعت از سرویس پیش گیری می کند. روش پیشنهادی را روی شبکه شبیه سازی شده بررسی کرده و نشان می دهیم که هزینه ادامه حمله با بکارگیری این روش مقابله زیاد می گردد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.