خرید پستی

خرید اینترنتی، خرید ارزان ،خرید نقدی،خرید آنلاین،خرید پستی

خرید پستی

خرید اینترنتی، خرید ارزان ،خرید نقدی،خرید آنلاین،خرید پستی

امنیت مودم های وای فای


» :: آرامش مودم های آخ فای

این روزها که استفاده از اینترنت پرسرعت در بین کاربران فضای استعاری تداول یافته خیلی از سودجویان ترفندهای به دست اوردند که از مودم شما به صورت غیرمجاز استفاده می کنند یا مودم وای فای شما را هک میکنند . از این رو ما اموزشی را به رایگان از بهر شما اماده کرده ایم تا شما کاربران با خیالی اسوده از مودم خویش و اینترنت امن استفاده کنند.

اموزش دهنده : پدرام موسوی.


کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس


» :: کامپیوتر 68. صنعت چهار مرحله ای از بهر مقابله با حملات دی داس
صنعت چهار بار ای برای مقابله با حملات دی داس

جوهره
این مقاله تکنیک کنترل براساس بر بازخورد را مطرح می آهسته که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای پاسبان نزدیک به سرور، به سمت کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این شیرینی و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، استدعا را بپذیرد (فاز 2). سپس صفت بزرگ از جاده فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). آن‌گاه از طریق آروین ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح پیمانه الگوریتم سطل رخنه دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج براساس حرف شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.  

کلیدواژه:  حملات عدم اجابت خدمت (DDoS)، امنیت شبکه، محدود کردن سرعت