Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
841,500

پیش از اقدام به خرید ترجمه فارسی می توایند نسخه انگلیسی را به صورت رایگان دانلود و بررسی نمایید. متن چکیده و ترجمه آن در پایین همین صفحه قابل مشاهده است.
دانلود رایگان مقاله انگلیسی
موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " یک رویکرد مجموعه - محور به طبقه بندی بسته " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
یک رویکرد مجموعه - محور به طبقه بندی بسته
نویسنده/ناشر/نام مجله :
IASTED International Conference on Parallel and Distributed Computing and Systems
سال انتشار
2003
کد محصول
1010258
تعداد صفحات انگليسی
6
تعداد صفحات فارسی
12
قیمت بر حسب ریال
841,500
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
295 کیلو بایت
تصویر پیش فرض



Abstract

Firewalls, and packet classification in general, are becoming more and more significant as data rates soar and hackers become increasingly sophisticated – and more forceful. In this paper, we present a new packetclassification approach that uses set theory to classify packets. This approach has significant theoretical advantages over current approaches. We demonstrate its practicality by implementing a firewall subsystem in Linux which approaches the performance of today’s naive packet-filtering implementations

چکیده

دیواره های آتش و طبقه بندی بسته، به طور کلی، بیش از پیش در حال مهم تر شدن هستند، همانطور که نرخ های داده اوج می گیرد و هکرها به طور فزاینده پیچیده تر و قوی تر می شوند. در این مقاله، ما یک رویکرد طبقه بندی بسته جدید که استفاده می کند از مجموعه نظریه ها به منظور طبقه بندی کردن بسته ها ارایه می دهیم. این رویکرد مزایای قابل توجه نظری بیش از رویکرد های فعلی دارد. ما آنرا  بطور عملی بوسیله اجرای یک زیر سیستم دیواره آتش در لینوکس که عملکرد ساده امروزی پیاده سازی فیلترینگ بسته را روش مند می کند، نشان می دهیم.

1-مقدمه

از زمانی که استفاده از اینترنت در زندگی روزمره همه گیر شد، حفاظت از اطلاعات و در دسترس بودن خدمات از طریق اینترنت در نهایت اهمیت پنداشته می شود. حفاظت از اطلاعات روی سیم و کنترل دسترسی به آن توسط مکانیسم های تأیید هویتی مختلف و پروتکل های امن مانند  SSH و  HTTPS مورد توجه قرار گرفته است. با این حال، این پروتکل ها / مکانیزم ها به تنهایی نمی توانند اطلاعات را محافظت کنند، هنوز هم برای یک کاربر بداندیش احتمال دورریختن یک خدمت از طریق درخواست های جعلی برای ایجاد "تکذیب خدمت " وجود دارد. اگر چه نفع این چنین عملی مجهول است، برای نهاد تجارتی ارائه دهنده خدمات مضر است، زیرا آن باعث ناراحتی کاربران واقعی خدمات می شود...



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:






TCP/IP
firewalls
Linux
iptables
packet filtering

ثبت سفارش جدید