دانلود رایگان

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS - دانلود رایگان



دانلود رایگان دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

دانلود رایگان دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS با پيشرفتهاي حاصل شده در دو حوزه گسترده مخابرات سيار سلولي و اينترنت، نياز به تركيب آن ها
2 تركيب اين دو حوزه صورت گرفت. اما / بيشتر احساس شد، تا جايي كه نخستين بار توسط موبايل نسل 5
كه يك زير سيستم چند IMS كيفيت سرويسهاي ارائه شده و نيز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا اين نياز مرتفع شود و سرويسهايي با كيفيت مناسب GPP است در IP رسانه اي بر مبناي
فراهم آيد كه براي كاربران امكان ارتباط را به صورت ساده فراهم مي آورند.
گستردگي و دسترسي راحت به سرويسها خود سبب ايجاد حفره هاي امنيتي و آسيب پذيريهايي در اين
IMS شبكه شده است كه تهاجمات امنيتي با شناخت اين مخاطرات سعي در نفوذ در شبكه دارند. شبكه
خود با به كارگيري تمهيداتي سعي در مقابله با اين مخاطرات امنيتي دارد. در اين پروژه به بررسي معماري
بر مي آييم و IMS و معماري امنيتي آن مي پردازيم و در جهت شناخت تهاجمات امنيتي شبكه IMS شبكه
كه زمينه را جهت نفوذ تهاجمات امنيتي فراهم مي آورند آشنا مي شويم. از آن IMS با آسيب پذيريهاي شبكه
جايي كه اين تهاجم ها سبب ايجاد نگرانيهايي براي ارائه دهندگان سرويس و كاربران م يباشند لذا تشخيص
به موقع آ نها امري بسيار مهم است. لذا بر روي اين مطلب تمركز مي كنيم. لازم است اشاره شود كه
روشهاي مبارزه با تهاجم ها بنا به سناريوي هريك متفاوت خواهد بود و داراي گستردگي و پيچيدگيهاي
و DDoS ،DoS خاص خود است. بدين سبب در ادامه بر روي تهاجم هاي ممانعت از خدمت رساني شامل
تمركز مي كنيم و الگوريتمي را براي تشخيص و مقابله با آن ارائه مي دهيم به شكلي كه با عملكرد HDDoS
CUSUM در مقابل اين قسم تهاجم حفظ و حراست شود. در اين پروژه بروي الگوريتم IMS سريع آن شبكه
به عنوان پي شدرآمد در نظر گرفته شده اند. در اين مسير z-score و EWMA تمركز شده است و معادلات
سعي در ارائه آستانه تشخيص تهاجم مناسب و بهينه سازي الگوريتم هاي قبلي شده است به قسمي كه
تأخير تشخيص تهاجم و نرخ آژير خطا مقادير مقبولي شوند و دقت روشهاي ارائه شده در مقابل اقسامي از
تهاجم سيل آسا مورد ارزيابي قرار گرفته است و زمان تاخير تشخيص و نرخ آژير خطا با به كارگيري
الگوريتم هاي ارائه شده، كاهش يافته اند. به گون هاي كه تهاجم قبل از داشتن تأثير قابل ملاحظه در سيستم،
شناخته شده است و سپس با تركيب اين الگوريتم با روشهاي مقابله با تهاجم از آن ممانعت به عمل م يآيد.
اين روند خود مسيري را براي تحقيقات آتي باز مي كند كه اميد است راهنمايي در اين خصوص باشد.
2
مقدمه:
جهت پر كردن فاصله ميان مخابرات كلاسيك و سرويسهاي جديد مانند اينترنت و افزايش كيفيت، IMS
يكپارچه شدن سرويسها و فراهم كردن سرويسهاي چند رسانه اي شامل تركيب صدا و اطلاعات، كنفرانسهاي
تنها IMS بازيهاي گروهي و غيره ايجاد شده است. هدف ، SMS و MMS ، ويدئويي، دسترسي به اينترنت
فراهم كردن سرويسهاي متنوع نيست، بلكه آنچه كه بسيار اهميت دارد ارائه سرويسها با همان كيفيت قبل،
بالاخص براي افزايش ميزان بلادرنگ بودن سرويسهاي چند IMS و NGN . در صورت جابجايي كاربر است
داراي معماري گسترده اي IP رسانه اي در دنياي نوين طراحي شده است. از آ نجايي كه شبكه هاي بر مبناي
هستند و دستيابي آسان به سرويسها را فراهم مي كنند، تحت تهاجم هايي خواهند بود و بنابراين به مكانيزم
ها و تكنيك هاي امنيتي پيچيده نياز دارند، به همين علت تصديق اصالت، رمز نگاري و تكنيكهاي حفاظت
اطلاعات مطرح مي شود، تا در مقابل حملات امنيتي پروتكل ها، فعاليتهاي غير مجاز، سرويسهاي كاذب و
غيره، حفاظت شود و محيطي امن را براي كاربران و ارائه دهندگان سرويس فراهم آورند. چنان كه اين
در آمده اند، تا بدين ترتيب ميزان مقابله IMS تكنيكها استانداردسازي شده و بصورت بخشي از ماهيت شبكه
داراي آسيب پذيريهايي در اجزاء، IMS درمقابل آن ها افزايش يابد. با اين وجود همچنان شبكه IMS شبكه
پروتكلها، مرزهاي شبكه و حتي مكانيزمهاي امنيتي به كار گرفته شده است، تا جايي كه هكرها و مهاجم ها با
شناخت اين آسيب پذيريها سعي در نفوذ در شبكه، دسترسي به اطلاعات محرمانه، تغيير اطلاعات، تخريب و
از بين بردن داده ها، ممانعت از ارائه خدمات به كاربران حقيقي خواهند داشت. لذا بايد با اين آسي بپذيريها
آشنا شده و سعي در برطرف كردن آنها داشت تا از ورود حملات امنيتي به شبكه جلوگيري شود. در عين
بنا به IMS حال برخي تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه
معيارهايي كه سرعت تشخيص، دقت و نرخ آژير خطاهاي مناسبي را به همراه دارند، تشخيص داده شده و از
هجوم و ورود آن ها به شبكه ممانعت بعمل آيد. در تحقيقات پيشين عموماً از روشهاي داراي حجم محاسبات
استفاده شده است كه البته يكي از ايرادات اين روش اين CUSUM كم مانند روشهاي مبتني بر الگوريتم
است كه صرفاً توانايي تشخيص تهاجم ها را دارد و لذا در اين پروژه با ارائه آستانه هاي تشخيص تهاجم جديد
و تكميل الگوريتم هاي قبلي سعي بر تكميل آن به كمك روشهاي مقابله با تهاجم شده است و در اين
خصوص الگوريتم تشخيص و مقابله جديدي ارائه شده است.
IMS -1 مقدمه اي بر -1
4 IMS -2 اهداف شبكه -1
5 IMS -3 مروري برمعماري -1
5 IMS -1 گره هاي زير سيستم هسته -3 -1
6 SLF و HSS -2 منابع اطلاعاتي -3 -1
7 CSCF -3 -3 -1
7 P-CSCF -4 -3 -1
7 I-CSCF -5 -3 -1
7 S-CSCF -6 -3 -1
8 AS -7 -3 -1
8 OSA-SCS -8 -3 -1
8 IM-SS -9 -3 -1
8 MRF -10 -3 -1
9 BGCF -11 -3 -1
9 SGW -12 -3 -1
9 MGCF -13 -3 -1
9 MGW -14 -3 -1
10 IMS -4 سكوي انتقال سرويس در شبكه -1
ز
10 IMS -5 مقدمه اي برامنيت در شبكه -1
10 IMS -6 معماري امنيتي دستيابي به -1
13 IMS -7 مكانيزم امنيتي دستيابي به -1
-1 تصديق اصالت و كليد توافقي 14 -7 -1
14 SN به HE -2 توزيع اطلاعات تصديق اصالت از -7 -1
-3 تصديق اصالت و توافق روي كليد 15 -7 -1
و تصديق اصالت كوتاه مدت براي حوزه شبكه 18 IMSI -4 گستردگي -7 -1
19 HLR به SGSN/VLR -5 اعلام عدم تصديق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصديق اصالت 20 -7 -1
-7 طول پارامترهاي تصديق اصالت 20 -7 -1
-8 تصديق اصالت محلي و برقراري ارتباط 20 -7 -1
-1 ايجاد كليد رمزنگاري و صحت 20 -8 -7 -1
-2 بررسي مد صحت و رمزنگاري 21 -8 -7 -1
21 CK و IK -3 طول عمر كليدهاي -8 -7 -1
-4 تعريف كليد صحت و رمزنگاري 22 -8 -7 -1
-9 فرآيند تنظيم مد امنيتي 23 -7 -1
-10 روش حفاظت صحت داد هها 24 -7 -1
-11 پارامترهاي ورودي الگوريتم صحت 24 -7 -1
24 COUNT-I -1 -11 -7 -1
25 IK -2 -11 -7 -1
25 FRESH -3 -11 -7 -1
26 DIRECTION -4 -11 -7 -1
26 MESSAGE -5 -11 -7 -1
-12 محرمانه كردن داد ههاي لينك دسترسي 26 -7 -1
-13 لايه رمزنگاري 26 -7 -1
-14 روند رمزنگاري 26 -7 -1
-15 پارامترها ورودي الگوريتم رمزنگاري 27 -7 -1
27 COUNT-C -1 -15 -7 -1
ح
27 CK -2 -15 -7 -1
28 BEARER -3 -15 -7 -1
28 DIRECTION -4 -15 -7 -1
28 LENGTH -5 -15 -7 -1
-8 جمع بندي 28 -1
29 IMS فصل دوم- بررسي اقسام تهاجمات امنيتي شبكه
-1 مقدمه اي بر اقسام تهاجمات امنيتي 30 -2
-2 تعاريف و طبقه بندي كلي اقسام تهاجم هاي امنيتي شبك هها 30 -2
-1 تهاجم هاي غير فعال 30 -2 -2
-2 تهاجم هاي فعال 32 -2 -2
33 IMS -3 اقسام تهاجم هاي امنيتي شبكه -2
بر اساس ارتباط با زمان 34 AS-IMS -1 اقسام تهاجم هاي امنيتي -3 -2
-2 تعريف تهاجمات وابسته به زمان و مستقل از زمان 34 -3 -2
-3 برخي از اقسام تهاج مهاي وابسته به زمان 35 -3 -2
35 TCP-SYN -1 تهاجم سي لآساي -3 -3 -2
36 Smurf -2 تهاجم -3 -3 -2
36 SIP -3 تهاجم سي لآساي مستقل از زمان پيغامهاي -3 -3 -2
-4 برخي از اقسام تهاج مهاي مستقل از زمان 37 -3 -2
37 SQL -1 تهاجم هاي نفوذ به -4 -3 -2
37 SIP -2 تهاجم وابسته به زمان رگبار پيغامهاي -4 -3 -2
40 IMS -5 دسته بندي تهاجم ها بنا به نقطه نفوذ آ نها در شبكه -3 -2
40 CSCF -6 اقسام تهاجم هاي امنيتي -3 -2
40 P-CSCF -1 تهاجم جعل اعتبار به وسيله دور زدن -6 -3 -2
-2 تهاجم بوسيله نقصا نهاي توپولوژي شبكه 41 -6 -3 -2
41 CANCEL -3 تهاجم تقلب مالياتي بوسيله -6 -3 -2
-4 حمله واسط هگرانه 42 -6 -3 -2
42 BYE -5 تهاجم به وسيله پيغام -6 -3 -2
ط
43 HSS -7 اقسام تهاجم هاي امنيتي -3 -2
43 SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگي 43 -7 -3 -2
43 SIP-AS -8 اقسام تهاجم هاي امنيتي -3 -2
-1 تهديد صحت اطلاعات كاربر 44 -8 -3 -2
-2 غير محرمانه ماندن كاربران 45 -8 -3 -2
-9 دسته بندي تهاجم ها بنا به اهداف امنيتي مورد حمله 44 -3 -2
45 SIP Parser -1 تهاجم -9 -3 -2
45 SIP -2 تهاجم پيغامهاي تغيير شكل يافته -9 -3 -2
-3 هدر با مقادير گوناگون 45 -9 -3 -2
-4 پيغامهاي بسيار طولاني 46 -9 -3 -2
46 UTF -5 پيغام فاقد كدينگ 8 -9 -3 -2
46 SIP -6 پيغامهاي اختلال زنجير هاي -9 -3 -2
46 ACK -7 تهاجم اختلال -9 -3 -2
47 BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههاي مخرّب 47 -9 -3 -2
47 P-CSCF -10 تهاجم شناسايي -9 -3 -2
47 DNS Cache -11 تهاجم -9 -3 -2
47 SIP 301/ -12 تهاجم پيغام 302 -9 -3 -2
-13 حمله غير قانوني 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته 48 -9 -3 -2
48 DDoS و DoS -10 تهاجم هاي -3 -2
49 IMS در شبكه DDoS و DoS -11 تهاجم هاي -3 -2
52 IMS در شبكه DDoS و DoS -12 شبيه سازي تهاجم هاي -3 -2
-4 نتيجه گيري 54 -2
55 IMS فصل سوم- تهديدها وآسيب پذيريهاي شبكه
-1 لزوم شناخت ريسكها و آسي بپذيريهاي امنيتي 56 -3
ي
-2 اقسام منابع تهاج مها و آسي بپذيريهاي وارد بر شبكه 56 -3
61 TVRA -3 معرفي -3
-1 اهداف امنيتي 61 -3 -3
-2 سرمايه 61 -3 -3
-3 ضعفها 62 -3 -3
-4 وقايع ناخواسته 62 -3 -3
-5 تهاجم 62 -3 -3
-6 خانواده مهاجم 62 -3 -3
-7 آسيب پذيري 62 -3 -3
و لزوم آن 63 IMS -4 بررسي جامع مدل آناليز آسي بپذيريهاي -3
64 IMS -5 بررسي آسيب پذيريهاي شبكه -3
-1 اهداف امنيتي 64 -5 -3
-1 محرمانگي 64 -1 -5 -3
-2 صحت 65 -1 -5 -3
-3 دسترسي 64 -1 -5 -3
-4 صدورصورت حساب 64 -1 -5 -3
-5 تصديق اصالت 65 -1 -5 -3
-6 قابليت كنترل 65 -1 -5 -3
-2 سرمايه 65 -5 -3
-3 ضعف 65 -5 -3
-4 تهاجم 68 -5 -3
68 IMS -5 مكان ها در -5 -3
-6 رخداد ناخواسته 68 -5 -3
69 IMS -7 آسيب پذيريهاي -5 -3
-6 جمع بندي 70 -3
فصل چهارم- تشخيص تهاجم، دفاع و مقابله 71
ك
-1 مقدمه اي بر تشخيص تهاجم و معيارهاي آن 72 -4
-2 برخي عناصر سخت افزاري و نرم افزاري تشخيص تهاجم 72 -4
-1 ديوار آتش 72 -2 -4
-2 ليست خاكستري، سفيد و سياه 73 -2 -4
73 IDP و IDS -3 -2 -4
76 TLS -4 -2 -4
77 IPSec -5 -2 -4
-3 دسته بندي روشهاي تشخيص تهاجم 77 -4
-1 روش تشخيص تهاجم غيرمتعارف 77 -3 -4
-2 روش تشخيص سواستفاده 77 -3 -4
-4 جمع بندي 78 -4
و ارائه روشي براي مقابله 79 CUSUM به كمك الگوريتم DDoS فصل پنجم- تشخيص تهاجم سي لآساي
-1 تشخيص و مقابله با تهاجم 80 -5
-2 معيارهاي تشخيص تهاجم 80 -5
-3 تشريح الگوريتم ارائه شده جهت تشخيص تهاجم و مقابله 80 -5
81 CUSUM -4 آشنايي با الگوريتم -5
83 EWMA با به كارگيري CUSUM -5 الگوريتم -5
84 z-score با به كارگيري CUSUM -6 الگوريتم -5
-7 شبيه سازي ترافيك نرمال شبكه 85 -5
-8 شبيه سازي اقسام تهاجم ها 86 -5
-1 تهاجم نرخ ثابت 86 -8 -5
-2 تهاجم نرخ افزايشي 86 -8 -5
-3 تهاجم پالسي 87 -8 -5
-4 تهاجم پالسي تدريجي 87 -8 -5
88 EWMA با به كارگيري CUSUM -9 شبيه سازي الگوريتم -5
89 z-score با به كارگيري CUSUM -10 شبيه سازي الگوريتم -5
-11 شبيه سازي تشخيص تهاجم 89 -5
ل
89 EWMA و با به كارگيري CUSUM -12 شبيه سازي تشخيص تهاجم به كمك الگوريتم -5
91 z-score و با به كارگيري CUSUM -13 شبيه سازي تشخيص تهاجم به كمك الگوريتم -5
-14 ارزيابي الگوريتم هاي تشخيص تهاجم 94 -5
-15 مقابله با تهاجم در الگوريتم ارائه شده 94 -5
-16 مراحل حذف پكتهاي جعلي 95 -5
هاي روي هر واسط داخلي يا خارجي 95 IP -1 بررسي آدرس -16 -5
هاي رزرو شده 95 IP -2 بررسي آدرس -16 -5
96 TTL -3 بررسي -16 -5
96 TCP -4 استفاده از ويژگيهاي -16 -5
97 TCP -1 ويژگي اندازه پنجره در هدر پكت -4 -16 -5
97 TCP -2 ويژگي ارسال مجدد پكت -4 -16 -5
97 OS -5 خواص -16 -5
-17 نتيجه گيري 97 -5
فصل ششم- نتيجه گيري و پيشنهادات 98
واژه نامه 101
109 Abbreviation
منابع و مراجع 112
م
فهرست جداول
جدول صفحه
1) تهاجم هاي نوعي در شبكه ها 56 - جدول 3
2) تهاجم هاي نوعي ناشي از بشر 57 - جدول 3
3) آسيب پذيريها و تهاج مها 59 - جدول 3
65 IMS 4) سرمايه هاي - جدول 3
69 IMS 5) وقايع ناخواسته در شبكه - جدول 3
69 IMS 6) برخي از آسي بپذيريهاي - جدول 3
تشخيص تهاجم 94 CUSUM 1) تأثير پارامترها بر الگوريتم - جدول 5
آدرسهاي ويژه 96 IP(2 - جدول 5
ن
فهرست شك لها
شكل صفحه
6 IMS 1) مروري بر معماري - شكل 1
10 IMS 2) سكوي انتقال سرويس در شبكه - شكل 1
از طريق لاي ههاي اين شبكه 11 IMS 3 )دسترسي به سرويسها در شبكه - شكل 1
11 IMS 4)خواص امنيتي - شكل 1
12 IMS 5) معماري امنيتي - شكل 1
6)تصديق اصالت و كليد توافقي 13 - شكل 1
14 VLR/SGSN به HE 7) گسترش داده هاي تصديق اصالت از - شكل 1
8)ساخت بردا رهاي تصديق اصالت 15 - شكل 1
9) تصديق اصالت و ساخت كليد 16 - شكل 1
17 USIM 10 ) تابع تصديق اصالت كاربر در - شكل 1
17 AUTS 11 ) ساخت پارامتر - شكل 1
و تشخيص هويت كوتاه مدت به همراه يك شبكه 18 IMSI 12 ) گستردگي - شكل 1
19 HLR به VLR/SGSN 13 ) اعلام مردود شدن تصديق اصالت از - شكل 1
14 ) تصديق اصالت محلي و تنظيم ارتباط 23 - شكل 1
روي پيغام سيگنالينگ 24 XMAC-I يا MAC-I (15 - شكل 1
25 COUNT-I 16 )ساختار - شكل 1
17 )رمز نگاري داد ههاي سيگنالينگ قابل انتقال كاربر در لينك راديويي 27 - شكل 1
براي همه مد هاي امنيتي 27 COUNT-C 18 )ساخت - شكل 1
1) انتشار محتويات پيغام 31 - شكل 2
2) تحليل ترافيك 31 - شكل 2
3) جعل هويت 32 - شكل 2
4) بازپخش 32 - شكل 2
5) تغيير پيغام 33 - شكل 2
6) ممانعت از خدمت رساني 33 - شكل 2
7) اقسام تهاجمات امنيتي 34 - شكل 2
س
8) اقسام تهاج مهاي امنيتي 35 - شكل 2
36 Smurf 9 ) تهاجم - شكل 2
38 BYE 10 ) تهاجم - شكل 2
39 Cancel 11 ) تبادلهاي پيغامي تهاجم - شكل 2
39 Re-Invite 12 ) تبادلهاي پيغامي تهاجم - شكل 2
40 CSCF 13 ) اقسام تهاجم هاي - شكل 2
41 P-CSCF 14 ) دور زدن - شكل 2
42 IMS و UE 15 ) مهاجم ميان - شكل 2
42 BYE 16 ) تهاجم - شكل 2
43 HSS 17 ) تهاجم هاي - شكل 2
43 SIP-AS 18 ) تهاجم هاي - شكل 2
19 )دسته بندي تهاجم ها بر مبناي اهداف امنيتي 44 - شكل 2
45 SIP Parser 20 )دسته بندي تهاجم هاي - شكل 2
21 )هدر با مقادير گوناگون 46 - شكل 2
46 UTF 22 )عدم وجود كدينگ 8 - شكل 2
50 RLS 23 ) فهرستهاي حضور طولاني بدون - شكل 2
50 PS هاي چندگانه شبك ههاي مختلف براي حمله به يك RLS 24 ) استفاده كابران مخرّب از - شكل 2
52 DoS هنگام رخداد time out 25 ) روند عدم دريافت پاسخ و - شكل 2
53 CSCF در REGISTER 26 ) ترافيك نرمال پيغامهاي - شكل 2
53 CSCF در REGISTER 27 ) ترافيك پيغامهاي سيل آساي تهاجمي - شكل 2
54 DDoS در طي تهاجم CSCF در REGISTER 28 ) ترافيك پيغامهاي مخرّب - شكل 2
54 DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجي پيغامهاي - شكل 2
1) مدل جامع تحليل آسي بپذيريها 63 - شكل 3
74 IDS-AS 1) محل - شكل 4
75 IMS-AS 2) مكانيزم امنيتي ارائه شده - شكل 4
3 )تصديق اصالت بر اساس چالش 75 - شكل 4
76 IDP-AS 4) معماري - شكل 4
1) بلوك دياگرام مراحل ارائه شده جهت تشخيص و مقابله با تهاجم 82 - شكل 5
ع
2) شبيه سازي ترافيك نرمال شبكه 86 - شكل 5
3) شبيه سازي ترافيك شبكه همراه با تهاجم نرخ ثابت 86 - شكل 5
4) شبيه سازي ترافيك شبكه همراه با تهاجم نرخ افزايشي 86 - شكل 5
5) شبيه سازي ترافيك شبكه همراه با تهاجم پالسي 87 - شكل 5
6) شبيه سازي ترافيك شبكه همراه با تهاجم پالسي تدريجي 88 - شكل 5
88 EWMA و رابطه CUSUM 7) به كارگيري الگوريتم - شكل 5
89 z-score و رابطه CUSUM 8) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم نرخ ثابت 90 EWMA و رابطه CUSUM 9) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم نرخ افزايشي 90 EWMA و رابطه CUSUM 10 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم پالسي 91 EWMA و رابطه CUSUM 11 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم پالس تدريجي 91 EWMA و رابطه CUSUM 12 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم نرخ ثابت 92 z-score و رابطه CUSUM 13 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم نرخ افزايشي 92 z-score و رابطه CUSUM 14 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم پالسي 93 z-score و رابطه CUSUM 15 ) به كارگيري الگوريتم - شكل 5
براي تشخيص تهاجم پالس تدريجي 93 z-score و رابطه CUSUM 16 ) به كارگيري الگوريتم - شكل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK كليد تشخيص اصالت
AUTN دنباله تشخيص اصالت
RAND دنباله تصافي
SQN دنباله شمارنده هر كاربر
IK كليد شناسايي
CK كليد رمزنگاري
MAC دنباله كنترل دسترسي به رسانه
RES دنباله پاسخ تصديق اصالت
Conc SQN دنباله مخفي شمارنده
COUNTI دنباله عددي صحت
FRESH MACI دنباله تصادفي پاسخگويي به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هويت حامل ارتباط راديويي
BEARER دنباله حامل راديويي
LENGTH دنباله طول رشته كليد
P PS قلّه بار ترافيك
در قلّه ترافيك PS درصد ظرفيت
C ظرفيت سرور
Mi ام i تعداد پيغامهاي كاربر
Tmal تعداد پيغامهاي مخرّب
ص
نام پارامتر علامت
Nm تعداد كاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
مدت زمان بافر هدر پكتها
xn ام n تعداد پيغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجي الگوريتم
zn z سري رتبه
ام n متوسط در بازه
n ام n انحراف معيار در بازه
x xn سري ايستا تبديل يافته
a CUSUM پارامتر ثابت الگوريتم
Eest تخمين اميد رياضي
est تخمين انحراف معيار
EWMA و CUSUM ضريب ثابت انحراف معيار در الگوريتم
zscore و CUSUM ضريب ثابت انحراف معيار در الگوريتم
EWMA و CUSUM ضريب ثابت حداكثر انحراف معيار در الگوريتم
zscore و CUSUM ضريب ثابت حداكثر انحراف معيار در الگوريتم
kn zscore و CUSUM پارامتر تركيب الگوريتم
an EWMA و CUSUM پارامتر تركيب الگوريتم
DD تأخير تشخيص
FAR نرخ آژير خطا
زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزماني




دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


دانلود پاورپوینت ابوجعفر محمد بن موسای خوارزمی

پاور پوینت آئین نامه حفاظتی تاسیسات الکتریکی

دانلود پاورپوینت “ کاربرد رنگ ها درایمنی ”

مجموعه کامل آموزش برق (ساختمان وصنعتی- سیستم های حفاظتی و..)

فیلم آموزشی روش تحلیل رابطه خاکستری و تئوری خاکستری ، Grey Relational Analysis، GRA در اکسل

پایان نامه بررسی پروبیوتیک و نقش آن در آبزی پروری

دانلود پاورپوینت ریاضی چهارم ابتدایی مبحث شناخت کسر - 17 اسلاید

پاورپوینت کامل و جامع با عنوان لیپیدها و انواع انها در 120 اسلاید

پروژه آمار ی بررسي ميزان مصرف آب 30 خانوار

دانلود جزوه فیزیک پزشکی

کتاب The Washington Manual of Dermatology Diagnostics زبان اصلی

دانلود پاورپوینت بافت های لیزوزوم- 11 اسلاید

راهنمای نگهداری سگ در منزل

دانلود نمونه سوالات تخصصی استخدامی رشته امور مالی

مقاله آماده ؛ پرخاشگری

پایان نامه ترس و اضطراب

تفاوت بین مردان و زنان

پاورپوینت اسکیزوفرنی

پاورپوینت استرس در محیط کار

پاورپوینت اصول سرپرستی

پاورپوینت روانشناسی عشق

پاورپوینت مباني فلسفي رفتار سازماني

پاورپوینت مهارت نه گفتن

پاورپوینت مدیریت ذهن

پاورپوینت اعتماد به نفس و راه‌هاي تقويت آن

تحقیق:تاثير محيط بر خلاقيت كودكان

اصول و چهارچوب مدیریت زیست محیطی و بهداشتی درطرح های آبیاری و زهکشی

جمع آوری زباله وروش های دفن بهداشتی پسماندها

مواد رادیو اکتیو ونحو ه ی پردازش و دفع آنها

مقاله غده هاي درون ريز