دانلود مقاله و خرید ترجمه:تکنیک چهار گامی برای مقابله با حملات DDoS
دانلود بهترین مقالات isi همراه با ترجمه فارسی

کارابرن عزیز، مقالات سایت ( همگی جزو مقالات isi می باشند) بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (حتی محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi مانند IEEE، Sciencedirect، Springer، Emerald و ... انتخاب گردیده اند.

آگهی چاپ مقاله isi
ورود اعضا
توجه توجه توجه !!!!
نرم افزار winrar
پیشنهادات ویژه
پیوندهای کاربردی
پیوندهای مرتبط
مقالات ترجمه شده امنیت
  • تکنیک چهار گامی برای مقابله با حملات DDoS

    سال انتشار:

    2012


    ترجمه فارسی عنوان مقاله:

    تکنیک چهار گامی برای مقابله با حملات DDoS


    عنوان انگلیسی مقاله:

    A Four-Step Technique for Tackling DDoS Attacks


    منبع:

    sciencedirect - elsevier - Procedia Computer Science 10 ( 2012 ) 507 – 516


    چکیده انگلیسی:

    This paper proposes a novel feedback-based control technique that tackles distributed denial of service (DDoS) attacks in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server alive (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range (phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry good traffic and subsequently asks corresponding defense routers to remove the leaky-bucket limitations for those port interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim server against various DDoS attacks such that in most cases more than 90% of good inbound traffic reaches the server while the DDoS attack has been controlled as well. Keywords:Denial of service attacks, Network security, Rate limiting


    چکیده فارسی:

    این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. کلمات کلیدی: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 10
    تعداد صفحات فایل doc فارسی: 23

    حجم فایل: 240 کیلوبایت


    قیمت: 18000 تومان  16200 تومان(10% تخفیف)


    توضیحات اضافی:




تعداد نظرات : 1

alireza[1394/10/11]

khob

الزامی
الزامی
الزامی
امنیت
موضوعات