• فهرس المقالات TCP

      • حرية الوصول المقاله

        1 - کنترل مود لغزشی برای ازدحام در شبکه های TCP/IP
        روح اله  برزمینی مسعود شفیعی
        پدیده ازدحام یکی از مشکلات مهم پیش روی طراحان شبکه های کامپیوتری است و در سالهای اخیر باعث کاهش کارایی شبکه‌ها شده است. تاکنون روش‌های مختلفی به منظور پیشگیری و کنترل این پدیده پیشنهاد شده‌اند که بر اساس تئوری کنترل می‌باشند. بدین منظور میتوان ساختار حلقه بسته فرایند ان أکثر
        پدیده ازدحام یکی از مشکلات مهم پیش روی طراحان شبکه های کامپیوتری است و در سالهای اخیر باعث کاهش کارایی شبکه‌ها شده است. تاکنون روش‌های مختلفی به منظور پیشگیری و کنترل این پدیده پیشنهاد شده‌اند که بر اساس تئوری کنترل می‌باشند. بدین منظور میتوان ساختار حلقه بسته فرایند انتقال دادهها در شبکههای کامپیوتری را بدین صورت در نظر گرفت که در آن، کنترلکنندهای از خانواده مدیریت پویای صف (AQM) به منظور پیاده سازی در مسیر یابهای شبکه طراحی شده و بقیه شبکه از دید مسیر یاب، به عنوان سیستم هدف کنترل یا پلنت تعریف میشود. در زمینهی طراحی کنترلکننده AQM، تحقیقات بسیاری صورت گرفته است و کنترلکنندههای متعددی طراحی شده است. در این مقاله کنترل مود لغزشی بعنوان کنترلکننده AQM معرفی شده است. کنترل مود لغزشی در مقابل نامعینی‌های مدل‌سازی و اغتشاشات وارد شده تا حدود زیادی مقاوم است. در کنترل مود لغزشی، مسیرهای حالت باید به یک سطح از پیش تعریف شده (سطح لغزش)، در یک مدت زمان محدود رسیده و در طول زمان در همان سطح باقی بماند. حرکت بر روی سطح لغزش، مستقل از نامعینی‌ها می‌باشد؛ لذا این تکنیک یکی از روش‌های کنترل مقاوم می‌باشد. بعد از پیاده سازی کنترل مود لغزشی بر روی مدل شبکه، به کمک نرم افزار Matlab نحوه رفتار شبکه را در حضور این کنترل کننده مورد بررسی قرار گرفته شد و نتایج بدست آمده با نتایج حاصل از چند کنترل کننده دیگر مقایسه گردید. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - کنترل مود لغزشي براي ازدحام در شبکه هاي TCP/IP
        روح اله  برزمینی مسعود شفیعی
        پديده ازدحام يكي از مشكلات مهم پيش روي طراحان شبكه هاي كامپيوتري است و در سالهاي اخير باعث كاهش كارايي شبكه‌ها شده است. تاكنون روش‌هاي مختلفي به منظور پيشگيري و كنترل اين پديده پيشنهاد شده‌اند كه بر اساس تئوری کنترل مي‌باشند. بدین منظور ميتوان ساختار حلقه بسته فرايند ان أکثر
        پديده ازدحام يكي از مشكلات مهم پيش روي طراحان شبكه هاي كامپيوتري است و در سالهاي اخير باعث كاهش كارايي شبكه‌ها شده است. تاكنون روش‌هاي مختلفي به منظور پيشگيري و كنترل اين پديده پيشنهاد شده‌اند كه بر اساس تئوری کنترل مي‌باشند. بدین منظور ميتوان ساختار حلقه بسته فرايند انتقال دادهها در شبكههاي كامپيوتري را بدين صورت در نظر گرفت كه در آن، كنترلكنندهاي از خانواده مديريت پوياي صف (AQM) به منظور پياده سازي در مسير يابهاي شبكه طراحي شده و بقيه شبكه از ديد مسير ياب، به عنوان سيستم هدف كنترل يا پلنت تعريف ميشود. در زمينهي طراحي كنترلكننده AQM، تحقيقات بسياري صورت گرفته است و كنترلكنندههاي متعددي طراحي شده است. در این مقاله کنترل مود لغزشی بعنوان كنترلكننده AQM معرفی شده است. کنترل مود لغزشي در مقابل نامعيني هاي مدل سازي و اغتشاشات وارد شده تا حدود زيادي مقاوم است. در کنترل مود لغزشي، مسيرهاي حالت بايد به يک سطح از پيش تعريف شده (سطح لغزش)، در يک مدت زمان محدود رسيده و در طول زمان در همان سطح باقي بماند. حرکت بر روي سطح لغزش، مستقل از نامعيني ها مي باشد؛ لذا اين تکنيک يکي از روش هاي کنترل مقاوم مي باشد. بعد از پیاده سازی کنترل مود لغزشی بر روی مدل شبکه، به کمک نرم افزار Matlab نحوه رفتار شبکه را در حضور این کنترل کننده مورد بررسی قرار گرفته شد و نتايج بدست آمده با نتايج حاصل از چند کنترل کننده ديگر مقايسه گرديد. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - Defense against SYN Flooding Attacks: A Scheduling Approach
        Shahram Jamali Gholam Shaker
        The TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connec أکثر
        The TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connection resources of the victim server. Therefore it keeps TCP from handling legitimate requests. This paper proposes that SYN flooding attack can be viewed metaphorically as result of an unfair scheduling that gives more opportunity to attack requests but prevents legal connections from getting services. In this paper, we present a scheduling algorithm that ejects the half connection with the longest duration, when number of half open connections reaches to the upper bound. The simulation results show that the proposed defense mechanism improves performance of the under attack system in terms of loss probability of requests and share of regular connections from system resources. تفاصيل المقالة