به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

tcp

در نشریات گروه برق
تکرار جستجوی کلیدواژه tcp در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه tcp در مقالات مجلات علمی
  • Nilakshi Gogoi, Dhruba Bhattacharyya, Debojit Boro *
    Distributed Denial of Service (DDoS) attacks are of two kinds viz. high-rate DDoS (HRDDoS) attacks and low-rate DDoS (LRDDoS) attacks. A shrew attack is a LRDDoS attack that can prove to be more harmful than a HRDDoS attack since they are not easily noticeable and are stealthy. They cause TCP flows to attain near-zero throughput by sending attack pulses of very short bursts synchronized with the TCP retransmission timeout (RTO) value. Consequently, it compels the TCP packets to be dropped whenever it tries to retransmit again after the timeout. Thus, it may endanger the victim systems if not detected for a long time and reduce the overall quality of services without being noticed. In this paper, we perform the analysis of the network traffic based on a statistical approach where the deviation in the behavior of the flows is analyzed based on the packets sent during the normal and attack conditions. To do this, we determine the participation of a flow in congestion and its adherence to the legitimate TCP-compliant nature during attack conditions based on a priority determiner D. The shrew attack flows exhibit higher values of $D$ as they do not adhere to the TCP compliance and tend to contribute to more congestion to disrupt a server. This nature of attack flows enables us to filter them based on the values of $D$ and mitigate them by blocking these flows. The experimental results on various scenarios demonstrated high accuracy to substantiate the efficacy of the proposed method.
    Keywords: Shrew, Lrddos, Hrddos, TCP, Retransmission Time Out (RTO), Flooding Attack
  • M. Hosseini Toudeshki *
    The congestion control problem is one of the most essential subjects in the Transmission Control Protocol (TCP) Network because of the complex nonlinear model, uncertainties, and external disturbances.  This paper extends the adaptive robust H∞ control finite-time approach to TCP network and presents a new solution to solve the congestion control problem employing Active Queue Management (AQM). Firstly, a modified nonlinear model of TCP network system with parametric uncertainties and external disturbance is given. Then, by several variable changes based on the backstepping method and Lyapunov function, adaptation and control laws were derived. Stability analysis is given to prove that all the signals of the closed-loop system are finite-time bounded. In addition, the results show that the proposed controller can guarantee both the transient and steady-state performance of the system, the queue of the TCP network system can track the desired queue and the disturbance is rejected satisfactory based on H∞ control part of the controller. Finally, a comparison example is considered to demonstrate the feasibility and superiority of the presented scheme.
    Keywords: adaptive control, Robust H∞ control, TCP, AQM, finite-time, parametric uncertainties
  • Shoorangiz Shams Shamsabad Farahani *, Narges Masoomabadi, MohammadReza Jahed Motlagh

    Based on the recent Internet advances, congestion control is considered as an important issue and has spurred a significant amount of research. In this study, second-order sliding mode control is used to adjust the average queue length and maintain the closed-loop system performance. The control law is obtained in two steps. First, the nonlinear state-space form of the network is extracted based on state variables as the average queue length and congestion window size. Then, the proportional-Integrator-derivative and proportional- derivative sliding surface are defined according to the tracking error. Also, in order to avoid chattering, the derivative of the sliding surface is considered and the closed-loop system stability is investigated based on Lyapunov theory. The proposed scheme renders good tracking specifications and closed-loop system robustness. The simulation results show that the proposed methods outperform proportional integral (PI) and proportional integral derivative (PID) schemes. Also, robustness to disturbances increases and chattering and transient response degradation are avoided.

    Keywords: Chattering, Congestion control, Sliding mode control (SMC), TCP, IP computer network, Disturbance
  • محمد مومنی، ثریا غراوی*، فاطمه حورعلی

    مدیریت ارتباط پروتکل TCP مستعد یک حمله ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدا تعداد زیادی از سگمنت های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه ی فعالیت باز بماند و درگیر رسیدگی به تقاضاهای بی مورد شود. این مقاله سیستم تحت حمله را با استفاده از تیوری صف بندی مدل سازی کرده و مساله ی دفاع در برابر حملات SYN-flooding را به یک مساله ی بهینه سازی نگاشت می دهد. سپس با استفاده از ترکیب فیلتر موثر انطباقی و الگوریتم PSO روش پیشنهادی خود را ارایه کرده و به حل این مساله می پردازد. نتایج شبیه سازی نشان می دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست های بلوکه شده، احتمال موفقیت در برقراری ارتباط، احتمال موفقیت حمله کننده و همچنین استفاده ی بهینه از بافر اختصاص داده شده دارای کارایی قابل ملاحظه ای می باشد.

    کلید واژگان: حملات SYN-flooding، فیلتر موثر انطباقی، الگوریتم PSO، DoS، TCP
    Mohammad Momeni, Sorayya Gharravi*, Fatemeh Hourali

    TCP connection management is susceptible to a classic attack called SYN-flooding. In this attack, the source sends a large number of SYN segments to the victim system, without completing the third step of the three-step handshaking algorithm. This lead to consuming the resources allocated to communicate with under attack system and bandwidth of the network quickly and, as a result, system cannot continue to work and engage in unnecessary requests. This paper models the attacked system using quadratic theory and maps the problem of defense against SYN-flooding attacks into an optimization problem. Then, using an effective adaptive filter combination with the PSO algorithm, it presents its proposed method and solves this problem. The simulation results show that the proposed defense mechanism has a significant performance in terms of the amount of blocked requests, the likelihood of success in communication, the likelihood of success of the attacker, and the optimal use of the dedicated buffer.

    Keywords: SYN Flooding Attacks, Adaptive Effective Filter, PSO Algorithm, DoS, TCP
  • Shabnam Shahi, Saeed Karbasi
    One of the major challenges facing researchers of tissue engineering is scaffold design with desirable physical and mechanical properties for growth and proliferation of cells and tissue formation. In this paper, firstly, β-tricalcium phosphate (β-TCP) nano powders with particle size of 50-70 nm were synthesized using a simple sol–gel route with calcium nitrate and potassium dihydrogenphosphate as calcium and phosphorus precursors, respectively. Then the porous ceramic scaffold containing 40, 50 and 60wt% of nβ-TCP was prepared by the polyurethane sponge replication method. The scaffolds were coated with P3HB for 30 s and 1 min in order to increase the scaffold’s mechanical properties. XRD, XRF, SEM, TEM and FT-IR were used in order to study the phase and element structure, morphology, particle size and determination of functional groups, respectively. Based on the results of compressive strength and porosimetry tests, the most appropriate type of scaffold is 50 wt% of nβ-TCP immersed for 30 sec in P3HB with 75% porosity in 200-600 μm, with a compressive strength of 1.09 MPa and a compressive modulus of 33MPa, which can be utilized in bone tissue engineering.
    Keywords: Nano, β, tricalcium phosphate (β, TCP), poly, 3, hydroxybutyrate (P3HB), Scaffold, tissue engineering
  • محمد مومنی*، مهدی آقاصرام، وحید شاکر، شهرام جمالی، مهدی نوشیار
    در حمله های SYN-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بندی مدل سازی کرده و مسئله دفاع در برابر حملات SYN-flooding را به یک مسئله بهینه سازی نگاشت می کند سپس با ارائه یک فیلتر جدید برای حذف نویزهای ضربه ای در تصاویر نویزی و ترکیب فیلتر ارائه شده با الگوریتم PSO، رهیافت پیشنهادی خود را معرفی کرده و به حل این مسئله می پردازد. نتایج شبیه سازی نشان می دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست های بلوکه شده، احتمال موفقیت در برقراری ارتباط، کاهش احتمال موفقیت مهاجم و همچنین استفاده بهینه از بافر اختصاص داده شده دارای کارایی موثر است.
    کلید واژگان: نویز ضربه ای، فیلتر، حذف نویز تصویر، الگوریتم PSO، حمله DoS، حملات SYN، flooding، پروتکل TCP
    Mohammad Momeny *, Mehdi Agha Sarram, Vahid Shaker, Shahram Jamali, Mehdi Nooshyar
    In a DoS attack can be regarded as an attempt of attackers to prevent legal users from gaining a normal network service. The TCP connection management protocol sets a position for a classic DoS attack, namely, the SYN flood attack. In this attack some sources send a large number of TCP SYN segments, without completing the third handshake step to quickly exhaust connection resources of the under attack system. This paper models the under attack server by using the queuing theory in which attack requests are recognized based on their long service time. Then it proposes a framework in which the defense issue is formulated as an optimization problem and employs combination of the particle swarm optimization (PSO) algorithm and proposed filter for reduction degradation caused by impulsive noise to optimally solve this problem. The goal is to direct the server to an optimum defense point by dynamically setting of two TCP parameters, namely, maximum number of connections and maximum duration of a half-open connection. The simulation results show that the proposed defense strategy improves the performance of the under attack system in terms of rejection probability of connection requests and efficient consumption of buffer space.
    Keywords: Impulse noise removal, Image enhancements, Filter, PSO, DoS attack, SYN flooding, TCP
  • Nima Afraz, Morteza Analui
    While the demand for bandwidth increases exponentially with the growing number of internet based devices, traditional TCP algorithms are turning to be sub optimal. Delay-based congestion control algorithms which are designed to overcome this challenge, are proven to be more satisfactory than loss-based congestion algorithms. On the one hand, Loss base congestion detection technique depends solely on packet loss. On the other hand delay-based algorithms have the advantage of proactively detecting congestion occurrences based on packet delays and as a result avoiding unnecessary packet loss. TCP-Vegas as the most referred variant of delay-based algorithms is promised to achieve between 40 and 70 percent better throughput. However there is some problems which are preventing TCP-Vegas to become widespread. One of these problems is lack of fairness in bandwidth allocation while delay and loss-based connection share a link. In this paper we made some modifications on the original TCP-Vegas which enabled the new algorithm to compete fairly with loss-based algorithm.
    Keywords: TCP, Congestion Control, TCP, Vegas
  • شیرین اسدالهی*، فضلالله ادیب نیا
    جهت اداره کردن ازدحام در یک شبکه کامپیوتری از الگوریتم های کنترل ازدحام استفاده می شود. مطالعات تاکنون، نشان می دهد که در شبکه های همگن، TCP-Vegas در بسیاری از موارد، بهتر از TCP-Reno عمل می کند. اما هنگامی که در اینترنت از هر دو الگوریتم Vegas و Reno با هم استفاده می شود، Reno بهتر از Vegas عمل می کند. به همین دلیل، هیچ انگیزه ای برای سیستم عامل ها وجود ندارد که از Vegas بعنوان پروتکل پیش فرض لایه انتقال استفاده کنند. در این مقاله، یک Vegas بهبود یافته پیشنهاد شده است که با Reno سازگار است و زمانی که با Reno رقابت می کند، می تواند یک سهم عادلانه از منابع شبکه را بدست آورد. برخلاف TCP-Vegas که از پارامترهای α و β ثابت استفاده می کند، الگوریتم پیشنهادی، این پارامترها را با توجه به شرایط شبکه و به صورت پویا تعیین می کند. الگوریتم پیشنهادی با Vegas اصلی و سایر الگوریتم های بهبود یافته Vegas، نظیر Vegas-A و CODE TCP مقایسه شد. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی در رقابت با Reno، نسبت به سایر الگوریتم های بهبود یافته، سهم منصفانه تری از پهنای باند را بدست می آورد و دارای توان عملیاتی بالاتری است. بعلاوه الگوریتم پیشنهادی خصوصیات خوب الگوریتم Vegas را نیز حفظ می کند.
    کلید واژگان: TCP، Vegas، TCP، Reno، توان عملیاتی، کنترل ازدحام، عدالت
    To manage congestion in a computer network congestion control algorithms are used. Studies so far show that in homogeneous networks, TCP-Vegas in many cases, acts better than TCP-Reno. But when both algorithms of Vegas and Reno are being used in the Internet, Reno acts better than Vegas. For this reason, there is no incentive for operating systems to use Vegas as the default transport layer protocol. In this article, an improved Vegas has proposed which is consistent with Reno and when it is competing with Reno, it can get a fair share of network resources. Unlike TCP-Vegas which uses the fixed parameters α and β, the proposed algorithm, determines these parameters according to network conditions and in a dynamic way. The proposed algorithm is being compared with original Vegas and other improved Vegas algorithms like, Vegas-A and CODE TCP. Simulation results show that the proposed algorithm competing with Reno, compared to other improved algorithms, achieves a more equitable share of the bandwidth and has a higher throughput. Furthermore, proposed algorithm also preserves the good qualities of Vegas algorithm.
    Keywords: TCP, Vegas, congestion control, TCP, Reno, Throughput, fairness
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال