علم کده

شهر هیجان انگیز علم و فنون مورد علاقه تمام مردم ایران

۱۴۵۳ مطلب با موضوع «مقاله و کارآموزی» ثبت شده است

ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
1. مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا 1) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. 2) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. 3) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود. 

جهت دانلود محصول اینجا کلیک نمایید

۲۷ مهر ۹۴ ، ۱۶:۲۴ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 34
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم. 
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
1. مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [1]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [2]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [3]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد [1]. 

جهت دانلود محصول اینجا کلیک نمایید

۲۷ مهر ۹۴ ، ۱۶:۲۴ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله شبکه های موردی سیار

عنوان انگلیسی مقاله: An Overview of Mobile Ad Hoc Networks: Applications and Challenges
عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه)  قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار ( لپ تاپ ها، گوشی های هوشمند، حشگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه  ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره.
این مقاله بحث در ارتباط با کاربردهای بلقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت.
حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوترها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد. 

جهت دانلود محصول اینجا کلیک نمایید

۲۷ مهر ۹۴ ، ۱۶:۲۴ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله اصول پیش زمینه و فایروال

عنوان انگلیسی مقاله: Background and Firewall Basics
عنوان فارسی مقاله: اصول پیش زمینه و فایروال.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
قبل از اینکه بتوانیم بحث کاملی از فایروال ها را درک کنیم، مهم است اصولی که باعث کار فایروال می شوند را بدانیم. 
یک شبکه فایروال چیست ؟
 فایروال (دیوار آتش) یک سیستم یا مجموعه ای از سیستم هاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند. ابزارهای موجود برای انجام این کار بسیار متفاوتند، اما اصولا فایروال را می توان با عنوان دو مکانیسم در نظر گرفت: اولی برای مسدود کردن ترافیم است. و دیگری امکان ترافیک را مجاز می داند. بعضی فایروال ها تاکید بیشتری برانسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند. احتمالا مهمترین مورد برای تشخیص یک فایروال این است که آن یک رویه ی کنترل دستیابی اجرا می کند. اگر که شما ایده ی خوبی در مورد اینکه چه نوع دستیابی را قبول و کدام را رد کنید، نداشته باشید، یک فایروال در حقیقت به شما کمک نخواهد کرد. و همچنین تشخیص پیکر بندی فایروال هم مهم است، به خاطر اینکه آن یک مکانیسم است برای اعمال رویه تحمیل می کنده رویه اش را بر هر چیز در پس آن. مدیران فایروال اتصال شمار زیادی از میزبانان را کنترل می کنند، بنابراین مسئولیت سنگینی دارند. 
 چرا من یک فایروال می خواهم ؟ 

جهت دانلود محصول اینجا کلیک نمایید

۲۷ مهر ۹۴ ، ۱۶:۲۳ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله ارائه دهنده خدمات اینترنت

عنوان انگلیسی مقاله: Internet service provider
عنوان فارسی مقاله: ارائه دهنده خدمات اینترنت. 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند. در گذشته بیشتر ISP ها بوسیله شرکتهای تلفن کار می کردند. اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند. علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ، میزبانی وب، و Collocation را نیز ممکن است ارائه دهند.
گزینه های اتصال ISP :
ISP ها از انواع تکنولوژیها برای قادر ساختن مشتریان در ارتباط به شبکه اشان استفاده می کنند برای کاربران خانگی عمومی ترین گزینه شامل شماره گیری DSL ( بطورعمومی ADSL ) دسترسی بی سیم پهنای باند مودم کابلی و ISDN (بطور عمومی BRI) می باشد. برای مشتریان که نیازهای بیشتری دارند، همانند شرکت متوسط بزرگ یا سایر ISP ها، DSL (اغلب HDSL یا ADSL) اترنت، مترواترنت، اترنت، گیگابایت، فریم رله ATM , (PRI BRI)IDSN دسترسی به اینترنت از طریق ماهواره و SONET عمومی تر است. با افزایش عمومی شدن دانلود موسیقی و تصاویر آنلاین و تقاضای عمومی برای بارگذاری سریعتر صفحات اتصالات با پهنای باند بزرگتر نیز عمومی شده است. ISP ها چگونه به اینترنت متصل می شوند. 

جهت دانلود محصول اینجا کلیک نمایید

۲۷ مهر ۹۴ ، ۱۶:۲۳ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi