پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود تحقیق اندازه گیری ترافیک

اندازه گیری ترافیک ، lan ، ترافیک ، روشهای مونیتوریگ ،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 357 کیلو بایت
تعداد صفحات فایل 51
دانلود تحقیق اندازه گیری ترافیک

فروشنده فایل

کد کاربری 8067

در این بخش، خلاصه ای از روشهای مونیتوریگ بکار گرفته شده در جمع آوری داده برای آنالیز های قسمت های بعدی ارائه میکنیم و محیط شبکه ای در مرکز تحقیقات و مهندسی موریس (MRE) در Bellcore را که اطلاعات بدست آمده از آنجا جمع آوری شده است، را مختصراً شرح میدهیم.

1-1 اندازه گیری ترافیک

طیف وسیعی از تجهیزات تجاری و دست ساز برای مونیتورینگ یا جمع آوری داده از LAN ها موجود است. در یک سوی این طیف، تجهیزاتی قرار دارند که بسته ها را به محض دیده شدن توسط نمایشگر، پردازش میکنند و عموماً دسته کم شکلهایی از کاهش داده را روی بسته های دیده شده اعمال میکنند. ما این نوع آنالیز را آنالیز را آنالیز " روی هوا" [1] مینامیم. در این حالت معمولاً اطلاعات از پیش دانسته زیادی – در مورد اینکه چه چیز از شبکه برای ما مهم است – نیاز است. در طرف دیگر طیف، تجهیزاتی قرار دارند که ابداً هیچ پردازشی روی ترافیک انجام نمی دهند؛ بلکه تنها همه یا بخشی از هر بسته را در هنگام دیده شدن، ذخیره میکنند. از آنجا که در این روش کاهش داده و تحلیل آن پس از جمع آوری داده انجام میشود، این روش را تحلیل "بازنگرانه"[2] مینامیم. اکثر تجهیزات تجاری موجود برای مونیتورینگ LAN، گرایش بیشتری به روش "روی هوا" دارند تا روش بازنگرانه. با این وجود یک تحلیلگر LAN معمولی تاحدی قابلیت تحلیل زمان-حقیقی از شبکه و ذخیره و بازنگری ترافیک را دارد. همچنین، معمولاً میتوان نوع بسته هایی را که باید ذخیره شوند، مشخص کرد. تعداد بسته هایی که این نوع تحلیلگر ها میتوانند ذخیره کننددر تعداد ونرخ بسته های ذخیره شده در مدت زمان طولانی محدود است. با حرکت به سمت حالت بازنگرانه، برخی جنبه های ترافیک میتواند دقیقتر ذخیره شود. خصوصاً زمان رسیدن هر بسته. همچنین، تعداد بسته های ذخیره شده در یک اجرا به طرز قابل توجهی بیشتر میشود.

سیستم مونیتورینگ به کار رفته در جمع آوری داده هایی که ما از آنها در این پایان نامه استفاده کرده ایم، دست ساز بوده است و تمام بسته های دیده شده در شبکه تحت مطالعه را با زمان دقیق ذخیره میکند. همچمنین این کار را زمان بسیار طولانی بدون وقفه انجام میدهد. با توجه به اینکه هیچ اطلاعات از پیش دانسته ای در مورد بسته هایی که باید ذخیره شوند، به تحلیلگر داده نشده است؛ مگر اینکه چه مقدار از بسته باید ذخیره شود، نمایشگر ما بسیار نزدیکتر به سمت بازنگرانه طیف است. این دستگاه توسط یکی از نویسندگان (Wilson) ساخته شده است.

قلب نمایشگر یک کامپیوتر تکبرد (SBC) که پایه پردازشگر 68030 به همراه یک سخت افزار اترنت به عنوان واسط اترنت با کارایی بالاست .کامپیوتر تک برد طوری برنامه ریزی شده است که بسته ها از شبکه تحت مطالعه به محض رسیدن دریافت کرده و آنها را در بافر قرار داده و برای هر بسته زمان و اطلاعات وضعیت را ذخیره میکند.این SBC به یک دستگاه کامپیوتر توسط یک مجموعه تطبیق دهنده گذرگاه متصل است .برنامه به اجرا در آمده روی کامپیوتر به طور دوره ای از SBC می پرسد که آیا بافر های آنها پر شده است یا خیر.در صورتی که بافر ها پر شده باشند آنها را روی دیسک ذخیره میکند.برنامه دیگری که با اولویت کمتری تر روی کامپیوتر درحال اجراست برنامه ایست که اطلاعات را از روی دیسک روی یکی از دو نوار دیجیتال 9mm برای سیستم ذخیره می کند .این نوارها امکان دخیره بسته ها بدون وقفه و ترای طولانی مدت را به دستگاه به سییستم می دهد .پس 27 میلیون بسته روی یک نوار 8mm در 2.3Gbyte ذخیره خواهد شد.

هر بسته ای مع در اترنت نورد بررسی قرارمیگیرد نمایشگر یک مهرزمان را ذخیره میکند که یک عدد 48 بیتی است که تعداد بازه های 4 usاست که از زمان شروع گذشته است .این مهر زمان به جای زمان قرار داده شدن بسته روی اترنت بیاننکر زمان رسیدن انتهای بسته است که البته زمان اولی به راحتی قابل محاسبه است .نمایشگر همچنین طول بسته ، وضعیت واسط اترنت و 60 بایت اول داده هر بسته را ذخیره میکند .این نمایشگر زمان رسیدن بسته ها را با دقت 20 u s دخیره کرده که این دقت بالا برای تحلیل های بعدی بسیار حیاطی است.

استفاده از واسط کار بری اترنت با کارایی بالا و SBC به دلیل نیاز به دقت بالا در زمان رسیدن بسته ها است .بسته های نرم افزاری زیادی برای نصب روی کامپیوتر وجود دارند که از وواسط اترنت کامپیوتربرای ثبت زمان بسته ها استفاده میکنند که این سیستم ها هرگز دقت نمایش فوق را نخواهند داشت .دلیل آن تاخیر های ناشی از سیستم عامل و واسط های I/O کامپیوتر است .با استفاده از واسط اترنت جدا از این مشکل اجتناب شده است .

1-2. محیط شبکه در BELLCORE

محیط MRE یک محیط نوعی تحقیقاتی یا توسعه نرم افزاری است جایی که کامپیوترها ماشین های اولیه ای درروی میز های مردم هستند این مجموعه کامپیوتر ها در ابتدا طبق طرحی منظم چیده شده بود که به مرور زمان به طور دلخواه و اتفاقی گسترش یافت .که این نحوه کسترش برای تحلیل ما مفید است زیرا داده ها را واقعی تر میکند .هم چنین می توان تغییرات ترافیک شبکه را با گسترش شبکه مشاهده کرد.جدول 1 توصیفی خلاصه از داده های ترافیک شبکه آنالیز شده در کار این پروژه را نشان میدهد .ما 4 مجموعه داده اندازه گیری شده در نظر گرفتیم که هرکدان ترافیک 20 تا 40 ساعت این شبکه اترنت هستند و حاوی 10 میلیون بسته اترنتی هستند .داده ها در نقاط مختلف LAN ودرزمان های مختلف در طی 4 سال اتدازه گیری شده اند.(اگوست 92 اکتبر 92 ژانویه 90 و فوریه 92).

چهار مجموعه ی داده برای تحلیل جمع آوری شده است .دو مجموعه اول از ترافیک اندازه گیری شده در اگوست و اکتبر 89 از یک شبکه اترنت برای سرویس دهی یک کتابخانه تحقیقاتی جمع آوری شده است .

بیشتر ترافیک مربوط به سرویس هایی بودند که از پروتکل اینترنت (IP) استفاده میکردند.یا پروتکل سیستم فایل شبکه (NFS ) پروتکل IP برای login های راه دور و پست الکترونیکی و NFS برای سرویس هایی از سرور به کاربران مناسب است.علاوه بر آن سرویس های دیگری نیز موجود بودند مانند صدای رادیوی محلی که با فرمت u-low کد گذاری شده بود و در ساعاتی ار روز روی شبکه پخش میشد .در شکل(22.1) طرحی از شبکه MRE در آن زمان موجود است.در سال 89 سیستم های شبکه از SWN-3 به سیستم های بر پایه RISC ارتقا یافت و به خاطر افزایش توان محاسباتی ماشین در شبکه بار شبکه افزایش یافت.مثلا توجه کنید که در ساعات شلوغ در اکتبر 89 واقعا شلوغ است :30% بازده اترنت در مقایسه در 50% در آگوست 89 به همین خاطر تغییراتی در ساختار شبکه حاصل شد.

دسته سوم داده که در ژانویه 90 به دست آمده است از کابل اترنتی اندازه گیری شده اند که دو بال امکانات MRE را به هم متصل می کرد .(شکل 22.2) سمت دیگر به یک کتابخانه دیگر اختصاص یا فته بود. در زمان جمع آوری این داده ها ، 160 نفر در کتابخانه دوم مشغول بودند .این قسمت خاص از این نظر که در قسمتی قرار داشت که شبکه را به دنیای خارج اینترنت متصل میکرد ،خاص بود.ترافیک روی این کابل از منابع بسیار مختلف ناشی میشد :

فایل ورد 51 ص


پاورپوینت انواع شبکه های کامپیوتری و کاربرد آن ها

امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 978 کیلو بایت
تعداد صفحات فایل 29
پاورپوینت انواع شبکه های کامپیوتری و کاربرد آن ها

فروشنده فایل

کد کاربری 7169

فهرست مطالب

(a مقدمه (b تاریخچه (c مفهیم اولیه شبکه (d شبکه های کامپیوتری (e اجزای شبکه (f انواع سرور (g ایجاد شبکه (h تقسیم بندی شبکه (i سرویس های پروتکل شبکه (j تقسیم بندی بر اساس توپولوژی (k تقسیم بندی بر اساس حوزه جغرافیایی (l ابزار های مدیریت شبکه (m کارت های شبکه (n امنیت در شبکه (o مراحل اشکال زدایی (p کاربرد های شبکه

u مقدمه

امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ...) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .

u تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره ، به فضا پرتاب شد.

در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوترکه

دوتای آنها در دانشگاه MIT، یکی در دانشگاه کالیفرنیا و

دیگری در مرکزتحقیقاتی استنفورد قرارداشتند، راه اندازی شد.

در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک

مرکزدیگر نیز برقرار گردید.

در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System)

به وجود آمد و اولین سرویس دهنده نامگذاری(Name Server)

و راه اندازی شد و استفاده از نام به جای آدرس های عددی

معرفی شد.

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ

بسته ای یا Packet Switching است. مسیر یابی در این شبکه به

کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است.

هشت بیت اول آدرس IP که به شبکه های محلی تخصیص داده

شده و بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.

n


دانلود تحقیق درباره امنیت در شبکه های بی سیم

دانلود تحقیق درباره امنیت در شبکه های بی سیم مانند wlan
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 36
تحقیق درباره امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 4152

*تحقیق درباره امنیت در شبکه های بی سیم*

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.