چکیده

ایجاد یک تولید کننده ترافیک که بتواند ترافیکی با ویژگیهای واقعی اینترنت تولید کند، یکی از نیازهای بسیاری از مطالعات شبکه همانند تعیین ظرفیت شبکههای آینده، مهندسی ترافیک، درک کارایی خدمات اینترنت و تشخیص ناهنجاری است. یک تولید کننده ترافیک کاربردی بایستی بتواند ویژگیهای مشاهده شده در جریان ها و بسته ها را مشابه با تراقیک واقعی تولید کند و همچنین توانایی افزودن ناهنجاری های شناخته شده در اینترنت را به ترافیک سالحم داشته باشد. در این پایان نامه، یک ابزار پارامتری برای تولید ترافیک واقعی و دارای ناهنجاری ارائه می نماییم. این تولید کننده قادر است به صورت مقیاس پذیر، تکرارپذیر و تصادفی با استفاده از دو روشی، ترافیک تولید کند. در روش اول، با استفاده از توزیعهای آماری مشاهده شده در بسته ها و جریان ها، ترافیک تولید می شود. در روش دوم با مدل نمودن رفتار عاملهای تاثیرگذار در ویژگی های آماری ترافیک، به ایجاد ترافیک پرداخته می شود. این ابزار توانایی اعمال ناهنجاریهای جستجوی درگاه و منع خدمت را به ترافیک سالم داراست. نتایج آزمایشی ها نشان می دهد که ابزار پیشنهادی می تواند به خوبی رفتار ترافیک واقعی را از نظر میزان رگباری بودن بسته ها و ویژگیها جریان ها مشابه با ترافیک واقعی مدل کند. علاوه بر آن، این ابزار در روش های تشخیصی ناهنجاری نیز موفق عملی می کند.

کلمات کلیدی:مولد ترافیک، مدل ترافیک، ناهنجاری

فهرست مطالب

فصل اول:مقدمه

۱-۱ چالشها

برای اینکه تولید ترافیک واقعی در حوزه وسیعی از آزمایشهای شبکه مفید واقع شود، با چالش های زیادی روبرو خواهد بود. یک تولید کننده ترافیک واقعی بایستی این چالشها را در نظر بگیرد و راهکاری ارائه دهد که قادر باشد این چالشی ها را برطرف نماید. در این قسمت به بیان برخی از این چالشی ها میپردازیم.

  • تغییر حجم ترافیک : حجم ترافیک اینترنت (از نظر بایت) در طول زمان افزایش یافته است. یک تولید کننده ترافیک بایستی قادر باشد با توجه به رشد سریع ترافیک، آن را در حجمهای مختلف توليد کند .
  • تغییر محتوای ترافیک در طول زمان: کاربردهای اینترنت در طول زمان تغییر می کنند. این تغییرات شامل ظهور کاربردهای جدید، تغییر حجم ترافیک هر یک از کاربردها و توسعه کاربردهای موجود است. این کاربردها از نظر ویژگیهایی نظیر توزیع مدت زمان جریان ها در کاربرد، اندازه بسته ها در جریان های ترافیکی مربوط به کاربرد و فاصله زمانی بین بسته ها متفاوت هستند. به عنوان مثال، شکل ۱-۳ گذردهی ترافیک را برای کاربردهای FTP و POP3 در ترافیک MAWI، برای مدت ۱۵ دقیقه در مقیاس ۱ ثانیه نشان می دهد. همانطور که ملاحظه می شود، رفتار رگباری این دو کاربرد کاملا متفاوت است. از آنجا که رفتار رگباری ترافیک تابعی از رفتار رگباری کاربردهای تشکیل دهنده آن است، لذا تغییر در حجم ترافیک هر کاربرد و ظهور کاربردهای جدید در ویژگیهای ترافیک اینترنت تاثیرگذار است. یک تولید کننده ترافیک بایستی این چالش را در نظر بگیرد.

۱ – ۲ راهکار

ما برای بر طرف کردن چالش های مطرح شده در بخش قبل با در نظر گرفتن رخدادهای شبکه، یک مدل ساختاری و یک مدل مبتنی بر توزیع های آماری ارائه می دهیم که شامل عوامل مهم و تاثیرگذار در ترافیک اینترنت و ناهنجاری های احتمالی نظیر پویشی، جاروب و منع خدمت  است. فرضیه ما این است که با در نظر گرفتن رخدادهای شبکه و مدل کردن ویژگیهای مختلفی همانند رفتار کاربر، ویژگیهای نشست  کاربر، پت تماس و شرایط شبکه و یا با مدل کردن ویژگی جریان ها و خصوصیات آماری بسته های هر جریان میتوان چنان ترافیک واقعی ایجاد کرد که در آزمایش های شبکه مفید باشد. پس از آن بر اساس مدل های به دست آمده ابزاری را ارائه می دهیم که بتواند با دریافت پارامترهای مورد نیاز هر یک از مدل ها، به شیوه انعطاف پذیری ترافیک را در حجمها و انواع مختلف تولید کند. سپس با تولید تراقیک بر اساس پارامترهای ترافیک واقعی اینترنت، ویژگی – های ترافیک مصنوعی را با ترافیک واقعی مقایسه می کنیم و توانایی این ابزار را در تولید ترافیک واقعی می سنجیم.

۱ – ۳ اهمیت موضوع

این پایاننامه با ارائه ابزار تولید ترافیک، به افزایش دقت آزمایش های شبکه کمک میکند. این که می تواند ترافیکی تولید کند که از نظر خصوصیات سطح جریان و بسته مشابه با ترافیک واقعی باشد. ابزارهای مشابه از بعضی جنبهها با ترافیک واقعی متفاوت هستند.

۴-۱ ساختار پایان نامه

این پایان نامه در ۶ قصلی تدوین شده است. در قصلی دوم مفاهیم پایه به کار برده شده را بیان می کنیم. در فصل سوم به بیان کارهای مرتبط می پردازیم، فصل سوم به دو بخش اصلی تقسیم می – شود. در بخش اول این فصلی، کارهای مرتبط در زمینه بررسی ویژگی های ترافیک واقعی را بیان میکنیم و در بخش بعد ویژگیهای تولیدکننده های ترافیک را بررسی می کنیم. در فصل چهارم مبدل تولید ترافیک به کمک ابزار را شرح میدهیم و در فصل پنجم توانایی ابزار را برای تولید ترافیک واقعی نشان میدهیم. در پایان در فصل ششم به جمعبندی و بیان کارهای آتی خواهیم پرداخت.

1-1-چالش ها

1-2-راهکار

1-3-اهمیت موضوع

1-4-ساختار پایان نامه

انواع الگوهای تماس در ترافیک بدخواه

انواع الگوهای تماس در ترافیک بدخواه

فصل دوم:مفاهیم پایان نامه

در این قصل مفاهیم ریاضی استفاده شده در پایان نامه را شرح میدهیم. ابتدا مدل تجربی و نظری و مزایا و معایب هر یک و در بخش دوم مقهوم خود همانندی و وابستگی بلندمدت را بیان می – کنیم. در بخش سوم، تحلیل موجک را به عنوان روشی مناسب برای بررسی رفتار ترافیک در مقیاس – های زمانی مختلف توضیح میدهیم. در بخش چهارم، به بیان مفهوم ویژگی دنباله سنگین  را در توزیع های آماری میپردازیم. در بخش پنجم، برآورد بالاترین احتمال  را به عنوان روشی جهت تخمین پارامترهای توزیع نظری شرح میدهیم، معیار اختلاف  که مشخص کننده میزان انطباق مجموعه داده با مدل نظری است، را در بخش ششم بیان می کنیم. در پایان، آزمایش فرضیه را برای رد یا قبول یک فرضیه بیان می کنیم.

۴-۲ دنباله سنگین

دنباله سنگین یکی از ویژگیهایی است که برخی توزیع های اماری نظیر پرتو او قانون – توان دارند. این توزیعها دارای دو قسمت هستند: (۱) قسمت بدنه، (۳) قسمت دنباله. قسمت بدنه دارای جمعیت زیاد و قسمت دنباله دارای جمعیت کم است. حوادث موجود در دنباله دارای احتمالی کیم اما مقادیر بزرگی هستند، لذا بر روی گشتاورهای آماری توزیع تأثیر گذارند. واریانس این نوع توزیع بینهایت بوده و در بعضی موارد میانگین نیز بی نهایت است. یک توزیع به شرطی دنباله سنگین است که رابطه ۱۲ برای آن برقرار باشد. در این رابطه شاخص سنگینی است و زمانی که   باشد، توزیع دارای واریانس بینهایت و در حالت کم  توزیع علاوه بر واریانس، دارای میانگین بی نهایت است.

2-1-مدل تجربی ونظری

2-2-خودهمانندی ومفاهیم مربوط به رفتار ترافیک

2-2-1-فرایند خود همانند

2-2-2-وابستگی بلند مدت

2-3-تحلیل موجک

2-4-دنباله سنگین

2-5-برآورد بالاترین احتمال

2-6-معیار اختلاف

2-7-آزمایش فرضیه

2-8-جمع بندی

بررسی الگوهای تماس در دسته های مختلف ترافیک

بررسی الگوهای تماس در دسته های مختلف ترافیک

فصل سوم:کارهای مرتبط

۱-۳ – ۲ وجود ناهنجاری در ترافیک واقعی

در ترافیک اینترنت، جریان های ناهنجار و بدخواه وجود دارند که از نظر خصوصیات آماری و رفتاری با ترافیک سالم متفاوت هستند. بسیاری از روشهای تشخیصی نفوذ مثل از این تفاوت برای تشخیصی ترافیک بدخواه استفاده کردند. مدل کردن این ناهنجاریها در حوزههای بسیاری همانند سیستمها و روشهای تشخیص نفوذ آماری و رویههای تخصیص منابع از اهمیت زیادی برخوردارند. یک تولید کننده ترافیک واقعی باید بتواند ناه تجاری هایی را به ترافیک سالم اعمال نماید.

۳- ۳-۱ وجود مجموعه جریان هایی با ویژگیهای مختلف

ترافیک شبکه را از سه دیدگاه می تواند مدل کرد: (۱) سطح بسته (۲) سطح جریان (۳) دیدگاه مشترک جریان – بسته. در دیدگاه سطح بسته، قرایند ورود بسته ها در دنبالههای تراقیک مدل میشود. از این نوع مدل ها میتوان به و  اشاره کرد. این مدل ها میتوانند الگوی رگباری بستهها را در ترافیک شبیه سازی کنند که با کمک آن می توان کمیتهایی مثل اندازه میانگیر در مسیریاب و گذردهی را تخمین زد. این مدل ها هیچ دیدگاهی در مورد تعداد جریان های فعالی در هر لحظه و مدت جریان ها، که برای بسیاری از الگوریتم های تخصیص منابع شبکه ضروری هستند، فراهم نمیآورند. مدلهای سطح جریان، جریان ها را به عنوان واحد هایی یا اندازه متناهی مدل می کنند. هدف این مدل ها، در نظر گرفتن پویایی های سطح جریان مثل مدت انتقال جریان و تعداد جریان های فعال است. این مدل ها، جزئیات سطح بسته همانند تاخیر های صف بندی در مسیریابها را در نظر نمی – گیرند. این جزئیات به دلیل تفاوت قائل شدن بین مقیاس های زمانی مختلف نادیده گرفته می شود. به عبارت دیگر، مقیاسهای زمانی که پویایی های سطح جریان در آن اتفاق میافتد، خیلی بزرگ تر از مقیاس های زمانی است که پویایی های سطح بسته در آن رخ میدهد. از این نوع مدلها میتوان به  اشاره کرد. مرجع   نشان داد که در نظر گرفتن جریانها مستقل از بسته ها میتواند منجر به نتایج نادرستی در مورد تعداد جریان های فعال در هر لحظه و مدت زمان جریان ها شود. لذا ضروری است. از روش هایی که ترافیک را با این دیدگاه مدل میکنند، میتوان به اشاره نمود.با توجه به نتایج  ترافیک واقعی را به عنوان مجموعهای از جریان های ترافیکی که در هر یک، مجموعهای از بسته ها منتقل می شوند، در نظر می گیریم. اما جریان های ترافیک از نظر اندازه جریان (بایت)، مدت جریان، الگوی رگباری بسته ها و نسبت ترافیک از اینترنت به کاریرا از کاریر به اینترنت متفاوت هستند. در بخش های آتی ضمن ارائه نتایج مطالعات در این زمینه، نگاهی به اهمیت این تفاوتها از نظر کاربرد آن در حوزه بررسی کارایی و مهندسی شبکه خواهیم داشت.

۳ – ۱-۳-۱ رفتار جریان ها از نظر حجم ترافیک از کاربر به اینترنت / اینترنت به کاربر

بسیاری از جریان های ترافیک دو طرفه هستند، به این معنا که سوی تبادل داده از اینترنت به کاربر و از کاربر به اینترنت است. به عنوان مثال، در ترافیک MAWI ۱۳ از جریان ها مربوط به جریان های دو طرفه هستتد که ۳۵٪ حجم کل ترافیک را دارا می باشند. از طرفی توازن بار از شروعکننده تماس به پذیرنده و در جهت عکس، در جریان های دو طرفه متفاوت است. شکل ۳-۱ تابع توزیع تجمعی نسبت ترافیک کاربر به اینترنت اینترنت به کاربر را برای جریان های دو طرفه در ترافیک MAWI نشان می دهد. اهمیت مدل کردن این موضوع در تعیین ظرفیت شبکه و مهندسی ترافیک است. عدم داشتن دیدگاه درست در این مورد، منجر به ازدحام در شبکه یا استفاده ناکارآمد از منابع میشود.

3-2-1- Harpoon

Harpoon، ترافیک TCP را به صورت حلقه بسته تولید می کند. با استفاده از یک مدل ساختاری، پارامترهایی مثل توزیع تجربی اندازه فایل، فاصله زمانی بین تماسی ها، نشستهای فعالی و آدرس های IP میداس مقصد را از دنباله ترافیکی ورودی استخراج می کند و ترافیک تولید می کند. Filar DOOIl جزئیات پویایی های سطح بسته را مدل نمی کند و تنها ترافیکی تولید می کند که از نظر ویژگی های سطح جریان مشابه با دنباله ترافیکی ورودی باشد. Harpoon توانایی ایجاد تماس های دو طرفه را دارد، اما قادر نیست که تماس های فاقد الگوی معمول ایجاد تماس در TCP را مدل کند. Harpoon یک ابزار خط فرمان متن باز است، که این امکان را فراهم می کند که دانه تصادفی آزمایش را مشخص کنیم و یک آزمایش را چندین بار تکرار کنیم و ترافیک با حجم متفاوت از ترافیک ورودی و با ویژگی های آماری آن تولید کنیم و یا با تغییر ویژگیهای دنباله ترافیک ورودی، ترافیک ابزاری است که با استفاده از یک مدل آماری قادر است جریان ها و بسته ها را با توزیعهای نظری خاصی مثل یکنواخت، نمایی، پرتو، نرمالی، پواسون، گاما و ویبل در لایه سوکت تولید – کند و از پیادهسازی پروتکل TCP سیستم عامل برای ارسال بسته ها استفاده می کند. این ابزار میتواند به صورت توزیع شده تراقیک را در حجم دلخواه تولید کند، هر چند همزمان سازی قراستنده ها در آزمایش موضوعی است که ابزار راهکاری برای آن در نظر نگرفته است. دانه تصادفی آزمایش یکی از پارامترهای قابل تنظیم ورودی است. فاقد امکان ایجاد جریان ها دوطرفه، الگوهای غیرمعمول و ناهنجاری است.D-ITG دارای واسط گرافیکی کاربر ومتن باز است.

3-1-ویژگی های ترافیک واقعی

3-1-1-عملکرد حلقه بسته TCP

3-1-2-وجود ناهنجاری درترافیک واقعی

3-1-3-وجود مجموعه جریان هایی با ویژگی های مختلف

3-1-4-نوع تماس مختلف درجریان ها

3-2-بررسی تولید کننده های واقعی

3-2-1-Harpoonا      33

3-2-2-D-ITGا     33

3-2-3-Tmixا     34

3-2-4-Swingا      34

3-2-5-Netperfا      34

3-2-6-TCPReplayا  35

3-2-7-TGا   35

3-2-8-LitGenا  35

3-2-9-تولید کننده ترافیک PPBPا   36

3-20-Spirent Avalancheا    36

پارامترهای مدل آماری

پارامترهای مدل آماری

فصل چهارم:مدل وروش پیشنهادی تولید ترافیک

۴- ۴ جمع بندی

در این فصل یک مدل آماری و یک مدل ساختاری برای تولید ترافیک ارائه دادیم. مدل آماری بدون توجه به عوامل تاثیرگذار در ترافیک، ویژگیهای آماری ترافیک را تولید می کند. از آنجایی که خصوصیات کاربردهای مختلف متفاوت است، ابتدا ترافیک به ردههای مختلف تفکیک می شود. سپس در مدل آماری پارامترهای ارائه شده در شکل ۴-۲ استخراج شده، ترافیک مصنوعی بر اساس توزیع آماری این پارامترها تولید می شود. مدل ساختاری، لایههای کاربر، نشست، تماس و شبکه را برای تولید ترافیک در نظر می گیرد و پارامترهای ارائه شده در جدول ۴-۳ را برای هر یک از این لایهها استخراج می کند. ترافیک بر اساس توزیع آماری این پارامترها تولید می شود. در بخش انتهایی فصل مدلی برای تولید بعضی از ناهنجاریهای جریان های TCP ارائه دادیم. این ناهنجاریها میتواند به ترافیک تولید شده توسط هر یک از مدل های ساختاری و آماری اضافه شود و ترافیکی واقعی تولید کند.

4-1-مدل آماری    43

4-2-مدل ساختاری   51

4-2-1-استخراج پارامترهای مدل ساختاری ازدنباله ترافیک 55

4-2-2-تولید ترافیک مصنوعی    59

4-3-روش تولید ترافیک ناهنجار   63

4-4-جمع بندی 67

تغییر کاربردهای اینترنت در طول زمان

تغییر کاربردهای اینترنت در طول زمان

فصل پنجم:نتایج آزمون

۱-۳-۵ بررسی نوع جریان

جریان های ایجاد شده در ترافیک، شیوههای مختلفی برای شروع و پایان دارند. در این بخش، تعدادی جریان ها با شیوه های مختلف شروع و پایان در تراقیک ورودی و خروجی مقایسه می شود. شکل ۵-۳۰، ۵-۳۱، ۵-۳۳ نتایج مقایسه را نشان میدهد. در این شکل ها R S و F نشان دهنده جریان هایی هستند که به ترتیب پرچم های RST ،SYN و FINدر آنها تنظیم شده است، SR جریان هایی است که پذیرنده تماس با ارسال RST مانع از ایجاد تماس موفق می شود و SF جریان هایی است که دست تکانی سه مرحله ای و مراحل ختم جریان به صورت طبیعی در آن ها اجرا شدهاست، اما دادهای مبادله نشده است. NOTlag جریان هایی هستند که فقط دارای بسته(های) تصدیق در دنباله ترافیک هستند و Data floW جریان هایی هستند که در آنها داده مبادله شده است. همانطور که مشاهده می شود، ترافیک خروجی هم مانند ترافیک ورودی از نظر شیوه شروع و پایان تماسی متنوع است.

۵-۵ مقایسه با کارهای پیشین

همانطور که پیش از این اشاره شد، ترافیک واقعی دارای ویژگی هایی است که در بسیاری از حوزه های مدیریت و بررسی کارایی شبکه اهمیت دارند. در فصل دوم برخی از این ویژگی ها را بیان کردیم.تولید کننده ترافیک پیشنهادی در این پایان نامه می تواند با استفاده از شبیه سازی پروتکل TCP Tahoe، ترافیک را به صورت حلقه بسته با استفاده از مدل های آماری و ساختاری تولید کند. برای پارامترهای هر یک از مدل ها می توان از توزیع نظری یا تجربی استفاده کرد. تولید ترافیک در سطح جریان – بسته انجام می شود. همانطور که در این فصل نشان دادیم، ابزار تولید ترافیک توانایی تولید جریان ها با ویژگی های مختلف مدت زمان و حجیم ترافیک را دارد. همچنین در یک جریان، داده می – تواند به صورت دو طرفه مبادله شود. ابزار تولید ترافیک می تواند جریان های بدون داده با شیوههای مختلفی برای شروع یا پایان تماس ایجاد کند. این جریان ها لزوما مربوط به ناهنجاریهای ترافیک نیستند، اما بر روی ویژگی های آماری ترافیک تاثیرگذارند و برای انجام آزمایش هایی نظیر آزمایشهای ارائه شده در بخش ۵-۴ اهمیت دارند. مدلی ارائه شد که در این پایان نامه قادر است حجم تراقیکی کمتر یا بیشتر از ترافیک ورودی تولید کند. جدول ۵-۲۴، مقایسه بین تولیدکننده ترافیک پیشنهادی و کارهای پیشین را نشان میدهد.

5-1-تولید ترافیک باتوزیع نظری مشخص

5-1-1-فرایند بین ورود بسته پواسون

5-1-2-فرایند بین ورود بسته نمایی

5-1-3-فرایند بین ورود بسته یکنواخت

5-1-4-فرایند بین ورود بسته وبیل

5-1-5-فرایند بین ورود بسته لگاریتم نرمال

5-1-6-فرایند بین ورود بسته گاما

5-1-7-فرایند بین ورود بسته FGN

5-2-بررسی مدل آماری پیشنهادی

5-2-1-رفتار رگباری ترافیک

5-2-2-نوع جریان

5-2-3-اندازه جریان ها

5-2-4-رفتار جریان ها از نظر حجم ترافیک ازکاربر به اینترنت/اینترنت به کاربر

5-2-5-مدت زمان جریان

5-3-بررسی مدل ساختاری

5-3-1-بررسی نوعی جریان

5-3-2-اندازه جریان

5-3-3-نسبت ترافیک کاربر به اینترنت/اینترنت به کاربر

5-4- ناهنجاری

5-4-1-نمونه ای از نتایج تولید ناهنجاری

5-4-2-تشخیص ترافیک ناهنجار

5-5-مقایسه باکارهای پیشین

5-6-جمع بندی

توصیف سطح بالایی از اینترنت

توصیف سطح بالایی از اینترنت

فصل ششم:جمع بندی وسوی کارهای آتی

۱-۶ نتیجه گیری

 تولید و مدل کردن ترافیک واقعی به گونه ای که در بسیاری از آزمایشهای شبکه مفید باشد، همواره یکی از دغدغههای مهندسان و طراحان شبکه است. به طور کلی میتوان دو نوع مدل سازی را در تولید ترافیک واقعی در نظر گرفت: (۱) مدل ساختاری (۲) مدل های مبتنی بر توزیعهای آماری، مدل ساختاری با در نظر گرفتن عوامل تاثیر گذار در شکل دهی خصوصیات رگباری ترافیک، آن را مدل می کند. اما مدل های مبتنی بر توزیعهای اماری به صورت جعبه سیاه، ترافیکی با ویژگیهای مشاهده شده در ترافیک واقعی تولید می کنند. یک ابزار تولید ترافیک بایستی ترافیکی با ویژگیهای ترافیک واقعی تولید کند تا بتواند در آزمایش های شبکه مفید واقع شود. برخی از ویژگیها که در این پایان نامه مد نظر قرار گرفت، عبارتند از:

 (۱) تولید ترافیک TCP به صورت حلقه بسته

(2)تولید جریان ها با ویژگیهای مختلف آماری از نظر میزان رگباری بودن، اندازه جریان، مدت زمان، نحوه شروع و پایان جریان

 (۳) جریان های دو طرفه، یعنی جریان هایی که هر دو طرف ارتباط، به تبادل داده می پردازند

(4)اعمال ناهنجاری بهترافیک.

در فصل چهارم، مدل آماری و مدل ساختاری پیشنهادی و سه نوع ناهنجاری را برای تولید ترافیک با ویژگی های ترافیک واقعی ارائه دادیم. در مدل آماری، ترافیک را به دو دسته، کاربردهای نظیر به نظیر و مشتری-خدمتگزار تقسیم کردیم. در هر دسته به دلیل خصوصیات متفاوت جریان های درشت، بلند مدت و سایر جریان ها، آنها را به دسته مختلف (۱) جریان های درشت (۲) جریانهای بلندمدت (۳) سایر جریان ها تقسیم کردیم. برای هر دسته ترافیک، پارامترهای مدل به صورت مجزا استخراج نموده و ترافیک را با استفاده از توزیع تجربی پارامترهای ورودی تولید کردیم. نشان دادیم که ویژگیهای ترافیک واقعی مشابه با ترافیک ورودی بود.در مدل ساختاری، لایه های مختلف (۱) کاربر (۲) نشست (۳) اتصال (۴) شبکه را برای تولید ترافیک در نظر گرفتیم. در هر یک از لایهها، توزیع تجربی پارامترهای مدل را استخراج کردیم. همانطور که نشان دادیم ترافیک خروجی می توانست ترافیک با ویژگیهای ترافیک واقعی تولید کند.در ادامه، ناهنجاریهای جاروب، پویشی و منع خدمت را به ترافیک اضافه کردیم و نشان دادیم که با کمک این روش می توان ترافیک سالمی با ویژگی های ترافیک واقعی تولید کرد و با اضافه کردن ناهنجاریها به ترافیک واقعی میتواند در حوزههای تشخیصی ناهنجاری موفق باشد.

6-1-نتیجه گیری

6-2-پیشنهادها برای فعالیت های آتی

درصد انواع مختلف الگوهای تماس TCP

درصد انواع مختلف الگوهای تماس TCP

فصل هفتم:مراجع

نحوه شماره گذاری قطعه های داده

نحوه شماره گذاری قطعه های داده

واژه نامه انگلیسی به فارسی

واژه نامه فارسی به انگلیسی

فهرست شکلها

 شکل ۱-۱ رشد تعداد میزبانهای اینترنت در طول زمان

شکل ۱- ۲: تغییر کاربردهای اینترنت در طول زمان

شکل ۱-۳: گذردهی ترافیک

شکل ۱-۴: درصد انواع مختلف الگوهای تماس

شکل ۱-۵: انواع الگوهای تماس در ترافیک بد خواه

شکل ۲-۱: نمودار مقیاس لگاریتم فرایند پواسون و فرایند

شکل ۳-۱ : تابع توزیع تجمعی ترافیک کاربر به اینترنت اینترنت به کاربر

شکل ۳-۲: اندازه جریان های بلندمدت از نظر بایت در ترافیک

شکل ۳-۳: بررسی الگوهای تماس در دسته های مختلف ترافیک

شکل ۳-۴: نمودار مقیاس لگاریتم رگباری همه جریان ها با جریانهای حاوی داده در ترافیک

شکل ۳-۵: مقایسه تعداد جریانهای فعال در ترافیک

شکل ۴-۱: توصیف سطح بالایی از اینترنت

شکل ۴-۲: پارامترهای مدل آماری

شکل ۴-۳: نمودار مقیاس لگاریتم روشهای مختلف مدل کردن

شکل ۴-۴: تابع توزیع تجمعی انحراف معیار فاصله زمانی بسته های داده گیرنده در جریانهای درشت و بلندمدت

شکل ۴-۵: نحوه شماره گذاری قطعه های داده

شکل ۵-۱ : تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۲: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۳: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۴: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۵: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۶: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۷ : تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۸: تابع توزیع تجمعی فاصله زمانی ورود بسته ها در جریان: پواسون

شکل ۵-۹: تابع توزیع تجمعی فاصله زمانی ورود بسته هادر جریان: پواسون

شکل ۵-۱۰ : تابع توزیع تجمعی فرایند بین ورود بسته ها در جریان نمایی

شکل ۵-۱۱ : تابع توزیع تجمعی فرایند بین ورود بسته: یکنواخت

شکل ۵-۱۲ : تابع توزیع تجمعی فرایند بین ورود بسته: ویبل

شکل ۵-۱۳: تابع توزیع تجمعی فرایند بین ورود بسته: لگاریتم نرمال

شکل ۵-۱۴ : تابع توزیع تجمعی فرایند بین ورود بسته: گاما

شکل ۵-۱۵: نمودار موجک ترافیک ورودی و خروجی

 شکل ۵-۱۶: نمودار موجک ترافیک ورودی و خروجی

شکل ۵-۱۷: نمودار موجک ترافیک ورودی و خروجی

شکل ۵-۱۸ : مقایسه انواع جریان در ترافیک خروجی

شکل ۵-۱۹ : مقایسه انواع جریان در ترافیک

شکل ۵-۲۰: مقایسه انواع جریان در ترافیک

شکل ۵-۲۱: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی

شکل ۵-۲۲: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی

شکل ۵-۲۳: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی

شکل ۵-۲۴: تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۲۵: تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۲۶: تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۲۷: تابع نورزیع تجمعی مدت جریان در ترافیک وروی و خروجی

شکل۵-۲۸: تابع توزیع تجمعی مدت جریان در ترافیک ورودی و خروجی

شکل ۵-۲۹: تابع توزیع تجمعی مدت جریان در ترافیک ورودی و خروجی

شکل ۵-۳۰: مقایسه انواع جریان های

شکل ۵-۳۱: مقایسه انواع جریانهای

شکل ۵-۳۲. مقایسه انواع جریان ها در ترافیک خروجی و ورودی MAWI3 (مدل ساختاری)

شکل ۵-۳۳: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی و MAW T1(مدل ساختاری)

شکل ۵-۳۴: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی و MAWI2(مدل ساختاری)

شکل ۵-۳۵: تابع توزیع تجمعی اندازه جریان ها در ترافیک خروجی و MAWI3(مدل ساختاری)

شکل ۵-۳۶: تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۳۷ تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۳۸: تابع توزیع تجمعی نسبت حجم ترافیک از اینترنت به کاربر به حجم ترافیک از کاربر به اینترنت

شکل ۵-۳۹ حمله منع خدمت

شکل ۵ – ۴۰: ناهنجاری جاروب.

شکل ۵-۴۱: ناهنجاری پویش

شکل ۵-۴۲: بررسی قانون بنفرد در ترافیک سالم

شکل ۵-۴۳: بررسی آنتروپی در ترافیک سالم

شکل ۵-۴۴: تعداد جریان های ناهنجار مربوط به حمله منع خدمت در زمانهای مختلف در پنجره های ۱۰۰۰ تایی

شکل ۵-۴۵: بررسی قانون بنفرد در ترافیک مربوط به ناهنجاری منع خدمت

شکل ۵-۴۶: تعداد جریان های ناهنجار مربوط به حمله منع خدمت در زمانهای مختلف در پنجره های ۴۰۰۰ تایی،

شکل ۵-۴۷: بررسی آنتروپی در ترافیک مربوط به ناهنجاری منع خدمت

شکل ۵-۴۸: تعداد جریانهای ناهنجار مربوط به حمله جاروب و پویش در زمان های مختلف در پنجره های ۱۰۰۰ تایی،

شکل ۵-۴۹: بررسی قانون بنفرد در ترافیک مربوط به ناهنجاری پویشی و جاروب

شکل ۵-۵۰: تعداد جریان های ناهنجار مربوط به حمله جاروب و پویش در زمانهای مختلف در پنجره های ۴۰۰۰ تایی

شکل ۵-۵۱. بررسی آنتروپی در ترافیک مربوط به ناهنجاری پویش و جاروب

فهرست جدول ها

جدول ۳-۱: پروتکل های مورد حمایت AValanche .

جدول ۳-۲ : بررسی ویژگیهای تولیدکنندههای ترافیک

جدول ۴-۱: مفاهیم و پارامترهای مدل آماری

جدول ۴-۲: مقایسه پارامتر FiurSt|روشهای مختلف مدل کردن .

جدول ۴-۳: پارامترهای مدل ساختاری

جدول ۴-۴: شرح پارامترهای مدل ساختاری

جدول ۵-۱: ویژگیهای دنباله های ترافیکی استفاده شده

جدول ۵-۲: متوسط میزان اختلاف توزیع فاصله زمانی بین بسته ها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود بسته پواسون

جدول ۵-۳: مقادیر حداقل، میانگین و حداکثر پارامتر توزیع ترافیک خروجی برای جریان با فرایند بین ورود بسته پواسون

جدول ۵-۴: متوسط میزان اختلاف توزیع فاصله زمانی بین بسته ها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود نمایی

جدول ۵-۵: مقادیر حداقل، میانگین و حداکثر پارامتر ترافیک خروجی برای جریان با فرایند بین ورود بسته نمایی

جدول ۵-۶: میزان اختلاف توزیع فاصله زمانی بین بسته ها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود بسته

جدول ۵-۷: حداقل، میانگین و حداکثر پارامترهای توزیع ترافیک خروجی برای فرایند بین ورود بسته یکنواخت

جدول ۵-۸ : اختلاف توزیع فاصله زمانی بین بستهها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود بسته ویبل

جدول ۵-۹: حداقل، میانگین و حداکثر پارامترهای توزیع ترافیک خروجی برای فرایند بین ورود بسته ویبل

جدول ۵-۱۰ : اختلاف توزیع فاصله زمانی بین بسته ها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود بسته لگاریتم نرمال

جدول ۵-۱۱ : حداقل، میانگین و حداکثر پارامترهای توزیع ترافیک خروجی برای فرایند بین ورود بسته لگاریتم نرمال

جدول ۵-۱۲ : اختلاف توزیع فاصله زمانی بین بسته ها در ترافیک ورودی و خروجی برای جریان با فرایند بین ورود بسته گاما

جدول ۵-۱۳: حداقل، میانگین و حداکثر پارامترهای توزیع ترافیک خروجی برای فرایند بین ورود بسته گاما

جدول ۵-۱۴ : حداقلی، حداکثر و میانگین پارامتر ترافیک خروجی برای فرایند بین ورود

جدول ۵-۱۵: مقایسه پارامتر FilurSt|ورودی و خروجی

جدول ۵-۱۶: مقایسه تعداد و حجم جریان های درشت

جدول ۵-۱۷ : مقایسه شاخص سنگینی اندازه جریان

جدول ۵-۱۸: مقایسه تعداد و حجم ترافیک جریان های دو طرفه

جدول ۵-۱۹ : مقایسه شاخص سنگینی اندازه جریانا

جدول ۵-۲۰: مقایسه تعداد و حجم جریان های درشت

جدول ۵-۲۱: مقایسه حجم و تعداد جریان های دو طرفه

جدول ۵-۲۲: ویژگی جریان های منع خدمت

جدول ۵-۲۳: ویژگی جریان های جاروب و پویش

جدول ۵-۲۴: مقایسه مدل پیشنهادی با کارهای مرتبط


Abstract

Generating realistic network traffic serves capacity planning, traffic engineering, understanding internet service performance and anomaly detection. A useful traffic generator must generate characteristics in flows and packets, and add known internet anomalies to legitimate traffic. In this dissertation, we develop a tool for generating realistic and anomalous traffic. This generator can generate traffic in a scalable, reproducible and stochastic manner. Two methods are proposed for this purpose. In the first method, the traffic is generated according to statistical distribution of packets and flow charactristics. In the second method, traffic is generated by modeling the behavior of network agents; they affect statistical characteristics of traffic, This tool can generate Scanning port and denial of services attacks. The results of own experiments show that this tool can reproduce packet burstiness and flow characteristics of realistic traffic. Moreover, this tool can be used successfully in anomaly detection experiment.

Keywords:Traffic Generator, Traffic Model. Anomaly


تعداد صفحات فایل : 125

مقطع : کارشناسی ارشد

بلافاصله بعد از پرداخت به ایمیلی که در مرحله بعد وارد میکنید ارسال میشود.


فایل pdf غیر قابل ویرایش

خرید فایل pdf و سفارش فایل word

قبل از خرید فایل می توانید با پشتبانی سایت مشورت کنید