ترغب بنشر مسار تعليمي؟ اضغط هنا

محاكاة لهجمات حجب الخدمة وتطبيق تقنيات الحماية

simulation of the denial of service attacks and proposing appropriate solutions

1276   1   40   0.0 ( 0 )
 تاريخ النشر 2017
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل sleman khadoor




اسأل ChatGPT حول البحث

دراسة بعض الخدمات التي تقدمها شبكة كلية الهندسة المعلوماتية، وتحديد نقاط الضعف في كل خدمة. ومن ثم إجراء محاكاة لهجمات حجب الخدمة التي يمكن تطبيقها ضمن الشبكة، و اقتراح الحلول الأمنية المتاحة لمنع حدوث مثل هذه الهجمات.


ملخص البحث
يتناول هذا المشروع الفصلي للطلاب سليمان خضّور، نور عبد الرحمن، وحلا حموّد، تحت إشراف الدكتور طلال العاتكي، موضوع محاكاة هجمات حجب الخدمة وتطبيق تقنيات الحماية. يهدف المشروع إلى دراسة الخدمات التي تقدمها شبكة الكلية وتحديد نقاط الضعف فيها، ثم محاكاة هجمات حجب الخدمة (DoS) وتطبيق الحلول الأمنية المناسبة لمنع حدوث هذه الهجمات. يتضمن المشروع أربعة فصول رئيسية: إنشاء الشبكة المفترضة ودراسة الخدمات المقدمة، أنواع الهجمات الممكنة، الحلول المتاحة لمنع حدوث الهجمات، والجزء العملي الذي يتضمن تطبيق الهجمات والحلول باستخدام برامج محاكاة مثل GNS3 وCisco Packet Tracer. تم التركيز على عدة تقنيات حماية مثل DHCP Snooping، Dynamic ARP Inspection، Port Security، وقوائم التحكم بالوصول (ACLs). يهدف المشروع إلى توفير حماية شاملة للشبكة من خلال تطبيق هذه التقنيات وتقييم فعاليتها في بيئة محاكاة.
قراءة نقدية
دراسة نقدية: يعتبر هذا المشروع جهدًا جيدًا في مجال أمن الشبكات، حيث يقدم تحليلًا شاملاً لنقاط الضعف في الشبكة ويقترح حلولًا عملية لتأمينها. ومع ذلك، يمكن تحسين المشروع من خلال تضمين المزيد من الدراسات المقارنة بين تقنيات الحماية المختلفة وتقييم فعاليتها في بيئات مختلفة. كما يمكن تعزيز الجانب العملي بإجراء اختبارات في بيئة حقيقية بدلاً من الاعتماد فقط على المحاكاة. بالإضافة إلى ذلك، يمكن توسيع نطاق الدراسة ليشمل تقنيات حديثة في مجال الأمن السيبراني مثل الذكاء الاصطناعي والتعلم الآلي لتحسين الكشف عن الهجمات والاستجابة لها.
أسئلة حول البحث
  1. ما هي الأهداف الرئيسية لهذا المشروع؟

    يهدف المشروع إلى دراسة الخدمات التي تقدمها شبكة الكلية، تحديد نقاط الضعف فيها، محاكاة هجمات حجب الخدمة، وتطبيق الحلول الأمنية المناسبة لمنع حدوث هذه الهجمات.

  2. ما هي التقنيات الأمنية التي تم تطبيقها في المشروع؟

    تم تطبيق عدة تقنيات أمنية مثل DHCP Snooping، Dynamic ARP Inspection، Port Security، وقوائم التحكم بالوصول (ACLs).

  3. ما هي الأدوات والبرامج المستخدمة في تنفيذ المشروع؟

    تم استخدام برامج مثل GNS3 وCisco Packet Tracer لمحاكاة الهجمات وتطبيق الحلول الأمنية، بالإضافة إلى برامج أخرى مثل Wireshark وVirtualBox.

  4. ما هي نقاط الضعف التي تم تحديدها في شبكة الكلية؟

    تم تحديد نقاط ضعف في بروتوكولات مثل DHCP وDNS وARP، والتي يمكن استغلالها لتنفيذ هجمات مثل استنفاذ العناوين، تزوير المخدم، وهجمات رجل في المنتصف.


المراجع المستخدمة
(Data Center and Enterprise Network Security. Matthew Caesar. (jan/29/2013
قيم البحث

اقرأ أيضاً

يقدم البحث أسلوبا لتقييم انخفاض أداء قنوات المعلومات لرادار متعدد الوظائف في ظروف أحد أنواع المعاكسة الإلكترونية ( ECM) - التشويش من أمدية بعيدة. SOJ) standoff jamming) في حالات التشويش على الوريقة الرئيسية لمخطط إشعاع الهوائي. تم التقييم باستخدام مع ايير نسبة الإشارة للضجيج للضجيج (SNR) و احتمال كشف الأهداف عند وجود التشويش و عدمه , كما تم اقتراح تحسين هذا الأداء من خلال إدخال تقنيات حديثة منها: دارة المعدل الثابت للإنذار الكاذب (CFAR), تقنية ضغط النبضة Pulse (compression (PC باستخدام المرشح الموافق ، القفز التردد (frequency agility (FA، تنويع التردد Frequency Diversity، الاستقبال اللوغاريتمي (Logarithmic Reception) و أنظمة AGC) Automatic Gain Control) ذات التغذية العكسية. اعتمدت الدراسة على البيئة البرمجية MATLAB التي تمتلك أدوات رياضيّة و إمكانيات بيانية و تفاعلية متطورة.
يعد استخراج وتحليل خصائص المشي باستخدام سلسلة من الصور أحد أهم المجالات البحثية في وقتنا الحالي. وقد تحويل تركيز هذه البحوث إلى مجال رؤية الآلة كوسيلة لتحقيق نظام مشي سريع ودقيق، يمكن استخدامه كخطوة أولية في نظام تحليل مشي أكثر تطوراً يستخدم لأغراض إ عادة التأهيل أو التعرف على الأشخاص. يقترح البحث طريقة تستخدم مزيجاً من تقنيات معالجة الصورة ورؤية الآلة لتحقيق كفاءة وفعالية في عزل جسم الإنسان الماشي ورصد حركته وتتبع حركة مركز كتلة جسمه، يتم بعدها تخزين إحداثيات مركز الكتلة الناتجة ومقارنتها مع نموذج النواس المقلوب الممثل لحركة مركز كتلة الإنسان أثناء المشي في المستوى XY. نتج عن تلك المقارنة استخلاص مجموعة من المعلومات عن الشخص الماشي كدور المشي والسرعة وطول الخطوة. مما يفتح المجال أمام المزيد من الأبحاث لاكتشاف عيوب المشي أو تطوير خوارزميات المشي عند الروبوتات البشرية.
في هذه الدراسة قمنا بتطوير نموذج لمحاكاة عمل الخلية العضلية القلبية البطينية (SYRIA Model) باعتبارها مثالاً عن محاكاة الخلية البشرية، وذلك بالاعتماد على أحدث النماذج الرياضية للخلية القلبية، حيث اعتمدنا على O'Hara (O'Hara, et al., 2011) لنمذجة النش اط الكهربائي، واستتباب الشوارد الأساسية، والتقلص، كما أضفنا تحسينات على هذا النموذج تمثلت في إضافة دور قنوات البوتاسيوم KATP، وقنوات شوارد الكلور، وقنوات تنظيم الحجم، وذلك بالاعتماد على نموذج Kyoto (A.Takeuchi, 2006)، كما تم إضافة قنوات تنظيم واستتباب PH بالاعتماد على نموذج Leem (Leem, et al., 1999)،و تحسين قيم بعض المتغيرات اعتمادا على نتائج مخبرية أحدث و خصوصاً تراكيز الشوارد ضمن المتقدرة و السيتوبلاسما وقيم الدوارئ للكالسيوم في الشبكة السيتوبلاسمية وقيم الناقلية العظمى للقنوات الغشائية و تراكيز المستقلبات في المتقدرة، وتم ربط النماذج السابقة مع نموذج للمتقدرة بالاعتماد على Kembro (Kembro, et al., 2013)، إذاً النموذج SYRIA الذي طورناه يعتمد على دمج وتحسين أهم النماذج المعروفة في بنية هرمية تسهل الفهم والمراقبة واعادة الاستخدام مع إضافة نماذج لاختبار العقاقير وبعض المؤثرات الخارجية، وتمت عملية البرمجة باستخدام كتل Blocks لتوابع M-file وS-function ضمن الأداة Simulink. وبمقارنة النتائج التي حصلنا عليها من عملية المحاكاة مع النتائج المخبرية، لاحظنا أن المحاكاة الحاسوبية أعطت نتائج ضمن المجال الفيزيولوجي الطبيعي.
يعد هجوم حجب الخدمة الموزع على شبكات العربات المتنقلة من أخطر أنواع الهجومات التي يمكن أن تستهدف هذه الشبكات. تكمن خطورة هذا الهجوم في صعوبة اكتشافه كونه ينفذ من خلال التعاون بين أكثر من عقدة مهاجمة ضمن الشبكة، و بسبب تأثيره على استمرار الخدمة التي ت قدمها الشبكة، أي انتهاك متطلب التوافرية الذي يعد من أهم متطلبات الأمن المطلوب تحقيقه في شبكة تقدم خدمة في الزمن الحقيقي. يهدف بحثنا إلى دراسة تأثير هذا الهجوم على شبكة عربات متنقلة تعمل داخل المدينة، آخذين بالحسبان حالتين، الأولى عندما يكون الهجوم موجهاً ضد عقد الشبكة و الثانية عندما يكون موجهاً ضد الوحدات الجانبية على الطريق (RSU). و قد أظهرت نتائج المحاكاة التأثير الكبير لهذا الهجوم في كلتا الحالتين، و ذلك من خلال مقارنة البارامترات الأساسية في الشبكة، مثل نفاذية الدخل/الخرج و عدد الرزم المسقطة, قبل الهجوم و بعده.
تعرف أنظمة الاتصال اللاسلكي المحددة برمجياً SDR بأنها منصات قابلة للبرمجة لإعـادة التشكيل بدرجة عالية، الأمر الذي يمكّن من بناء و تشكيل نظم الاتصال اللاسلكية النقالة من الجيلين الثالث و الرابع التي يتعاظم استخدامها و الحاجة إليها بشكل سريع. و ينـدر ج ضـمن هذه الأنظمة (SDR) الكثير من معالجات الإشارة الرقمية المتقدمـة مثـل: تقـدير القنـاة و التسوية و تصحيح الأخطاء الأمامي و الهوائيات المتكيفة و المـستقبل الـشوكي و التعـديل و خوارزميات ضغط المعلومات المتقدمة و عملية ترميز الإشارة الصوتية - الفوكودر.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا