شرح مختصر محصول
این پایان نامه با موضوع "ارائه یک روش جهت ترمیم آسیب پذیری های جدول جریان در شبکه های SDN" می باشد. کلیه سورس و فایل های شبیه سازی پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این پایان نامه 105 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است، به طوری که فهرست مطالب، اشکال و جداول به صورت خودکار قابل تغییر و آپدیت است.
امکانات اصلی این پایان نامه پس از خرید عبارتند از:
- امکان دانلود فایل Word پایان نامه ( در دو فایل جدا )
- امکان دانلود سورس شبیه سازی شده با متلب
- امکان دانلود نمودار اصلی استفاده شده با ویزیو
توجه 1: پروپوزال با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید. (جهت خرید کلیک نمایید)
توجه 2: شبیه سازی متلب با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید.(جهت خرید کلیک نمایید)
توجه 3: در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید پایان نامه فوق کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.
شرح کلی محصول
چکيده
یکی از شاخصههای مهم امنیت اطلاعات در دسترسپذیری منابع است؛ یعنی افراد مجاز باید بتوانند در هر زمان که لازم باشد به منابع دسترسی داشته باشند. حملات منع سرویس توزیعشده ازجمله حملاتی است که دسترسی به اطلاعات را با چالش جدی مواجه میکند. ساختار سلسله مراتبی، ضعف در قراردادهای ارتباطی و عدم وجود فرمانده ای متمرکز در شبکههای امروزی مقابله با این حملات را به چالش جدی مبدل کرده است. شبکه های مبتنی بر نرم افزار یکی از تکنولوژی های جدید بوده که مدیریت و طراحی شبکه ها را بهبود بخشیده و موجب سهولت در این امر می گردند. در این ساختار نیاز به سخت افزار، که دارای هزینه زیادی می باشد، کاهش خواهد یافت. در شبکه های مبتنی بر نرم افزار، قسمت کنترل از قسمت ارسال یا انتقال داده مجزا شده و به صورت برنامه ریزی طراحی و پیاده سازی می گردند. این شبکه ها موجب افزایش هوشمندی و امنیت شبکه شده و استفاده از مجازی سازی و کاهش هزینه شبکه را درپی خواهند داشت.
با وجود نکات مثبت فراوان، این شبکه ها به دلیل محدودیت سوئیچ ها دارای مشکل حجم جداول جریانی
می باشند. در این پژوهش سعی براین داریم که چالش پیش روی را با روشی ترمیم آسیب پذیری های جدول جریان در شبکه بر طرف نماییم.
اهمیت و ضرورت انجام تحقيق
شبکه های مبتنی بر نرم افزار یکی از تکنولوژی های جدید بوده که مدیریت و طراحی شبکه ها را بهبود بخشیده و موجب سهولت در این امر می گردند. در این ساختار نیاز به سخت افزار، که دارای هزینه زیادی می باشد، کاهش خواهد یافت. در شبکه های مبتنی بر نرم افزار، قسمت کنترل از قسمت ارسال یا انتقال داده مجزا شده و به صورت برنامه ریزی طراحی و پیاده سازی می گردند. این شبکه ها موجب افزایش هوشمندی و امنیت شبکه شده و استفاده از مجازی سازی و کاهش هزینه شبکه را درپی خواهند داشت.
با وجود نکات مثبت فراوان، این شبکه ها به دلیل محدودیت سوئیچ ها دارای مشکل حجم جداول جریانی
می باشند،در پروتکل های Openflow در SDN، انتقال جداول با روش های حافظه آدرس پذیری سه گانه انجام می پذیرد. متأسفانه ازآنجاییکه این روش فضای زیادی را اشغال کرده و هزینه بر می باشد، همچنین موجب کاهش شدید انرژی می گردد، روشی چالشبرانگیز است. با استفاده از روش هایی نظیر تجمیع جدول داده می توان بر این مشکلات فائق آمد. این روش صرفاً یک روش نرم افزاری بوده و نیازی به تغییر در پروتکل Openflow نمی باشد. روش های زیادی برای تجمیع جدول وجود دارد. این روش ها سنتی بوده و بر اساس جداول IP یا قوانین TCAM غیر پیشوند کار می کنند.
ساختار پایان نامه
در ادامه فصل ها به بحث و پژوهش در رابطه با موارد ذیل خواهیم پرداخت :
در فصل دوم برخی از مهمترین پژوهش های انجام شده در زمینه های مرتبط به موضوع تحقیق مورد بررسی قرار می گیرد. همچنین در این فصل به معرفی مروری کلی بر نظریه و مفاهیم اولیه تحقیق، جزئیات مربوط به الگوریتم ها، متغیر ها و مجهولات پژوهش و سایر موارد لازم جهت آگاهی بیشتر پرداخته خواهد شد.
در فصل سوم تشریح کامل روش پیشنهادی با ارائه جزئیات بیشتر هر قسمت همراه با تشریح کامل فلوچارت روش مطرح شده و همچنین الگوریتم پیشنهادی نیز توصیف می گردد. بطور کلی در این فصل ابتدا فلوچارت و معماری طرح پیشنهادی مورد بررسی قرار گرفته و مطابق با این طرح مراحل اجرا و شبیه سازی روش مطرح شده تشریح می گردد و در انتهای فصل الگوریتم پیشنهادی مطرح می گردد.
فصل چهارم مبنع داده استفاده شده به صورت کامل شرح داده شده، مراحل شبیه سازی روش پیشنهادی با نرم افزار مربوطه در فصل چهارم به صورت کامل مورد بررسی قرار گرفته و در نهایت مقایسه و ارزیابی با سایر روشها مورد تشریح می گردد. همچنین ابزار شبیه سازی، پارامترها شبیه ساز ، نتیجه شبیه سازی ، توضیح نمودارها و مقایسه ذکر خواهد شد.
در فصل پنجم نیز یافته های تحقیق، نتیجه گیری نهایی و پیشنهادات آتی مطابق با فرضیات ارائه شده در پژوهش و اهداف محقق مورد بررسی قرار خواهد گرفت.
فهرست فارسی
فصل 1- کلیات تحقیق
1-1- مقدمه
1-2- بیان مسئله تحقیق
1-3- اهمیت و ضرورت انجام تحقيق
1-4- جنبه های نوآوری
1-5- سوالات و فرضیات تحقیق
1-6- اهداف برجسته تحقیق
1-7- ساختار پایان نامه
فصل 2- مروری بر ادبیات تحقیق
2-1- مقدمه
2-3- سوابق تحقیق
2-4- خلاصه فصل
فصل 3- روش پیشنهادی تحقیق
3-1- مقدمه
3-2- محیط شبیه سازی
3-3- تحلیل شبیه سازی ایده پژوهش
3-4- روش پژوهش در شبیه سازی
3-5- منبع داده(دیتاست)
3-5-1- دریافت داده ها
3-6- تشریح روش پیشنهادی
3-6-1- پیش پردازش داده ها
3-6-2- تفکیک داده های آموزشی و آزمایشی
3-7- کشف حمله با کمک الگوریتم رقابت استعمار
3-7-1- پارامترهای الگوریتم رقابت استعماری
3-7-2- همگون سازی
3-7-3- جابجایی موقعیت
3-7-4- تابع هزینه
3-7-5- رقابت
3-7-6- بقای سیستم.
3-7-7- خاتمه الگوریتم
3-8- ترکیب الگوریتم رقابت استعماری و FUZZY C-MEAN
3-9- ایجاد سیستم فازی
3-9-1- ارائه یک نمونه سیستم فازی
3-9-2- سیستم فازی سوگنو
3-9-3- سیستم فازی FCM
3-10- سیستم فازی با بهینه ساز الگوریتم رقابت استعماری
3-11- معیار های ارزیابی
3-12- خلاصه فصل
فصل 4- شبیه سازی و ارزیابی نتایج
4-1- مقدمه
4-2- شبیه سازی و نتایج تجربی
4-3- مراحل شبیه سازی روش پیشنهادی
4-4- سیستم تصمیم گیرنده در روش پیشنهادی
4-5- مقایسه نتایج روش پیشنهادی با سایر روشها
4-5-1- معیار میزان تاخیر ارسال پیام
4-5-2- میزان حافظه مصرفی
4-5-3- تعداد بسته های ارسالی در واحد زمان
4-6- خلاصه فصل
فصل 5- نتیجهگیری و پیشنهادات آینده
5-1- مقدمه
5-2- مروری بر پژوهش
5-3- نتیجه گیری
5-4- پیشنهادات آتی
فهرست مراجع