计算机代写|计算机网络代写computer networking代考|COS461

Doug I. Jones

Doug I. Jones

Lorem ipsum dolor sit amet, cons the all tetur adiscing elit

如果你也在 怎样代写计算机网络computer networking这个学科遇到相关的难题,请随时右上角联系我们的24/7代写客服。

计算机网络是指相互连接的计算设备,它们可以相互交换数据和共享资源。这些联网的设备使用一套规则系统,称为通信协议,通过物理或无线技术传输信息。

couryes-lab™ 为您的留学生涯保驾护航 在代写计算机网络computer networking方面已经树立了自己的口碑, 保证靠谱, 高质且原创的统计Statistics代写服务。我们的专家在代写计算机网络computer networking代写方面经验极为丰富,各种代写计算机网络computer networking相关的作业也就用不着说。

我们提供的计算机网络computer networking及其相关学科的代写,服务范围广, 其中包括但不限于:

  • Statistical Inference 统计推断
  • Statistical Computing 统计计算
  • Advanced Probability Theory 高等概率论
  • Advanced Mathematical Statistics 高等数理统计学
  • (Generalized) Linear Models 广义线性模型
  • Statistical Machine Learning 统计机器学习
  • Longitudinal Data Analysis 纵向数据分析
  • Foundations of Data Science 数据科学基础
计算机代写|计算机网络代写computer networking代考|COS461

计算机代写|计算机网络代写computer networking代考|The Bad Guys Can Attack Servers and Network Infrastructure

Another broad class of security threats are known as denial-of-service (DoS) attacks. As the name suggests, a DoS attack renders a network, host, or other piece of infrastructure unusable by legitimate users. Web servers, e-mail servers, DNS servers (discussed in Chapter 2), and institutional networks can all be subject to DoS attacks. The site Digital Attack Map allows use to visualize the top daily DoS attacks worldwide [DAM 2020]. Most Internet DoS attacks fall into one of three categories:

  • Vulnerability attack. This involves sending a few well-crafted messages to a vulnerable application or operating system running on a targeted host. If the right sequence of packets is sent to a vulnerable application or operating system, the service can stop or, worse, the host can crash.
  • Bandwidth flooding. The attacker sends a deluge of packets to the targeted host-so many packets that the target’s access link becomes clogged, preventing legitimate packets from reaching the server.
  • Connection flooding. The attacker establishes a large number of half-open or fully open TCP connections (TCP connections are discussed in Chapter 3 ) at the target host. The host can become so bogged down with these bogus connections that it stops accepting legitimate connections.

Let’s now explore the bandwidth-flooding attack in more detail. Recalling our delay and loss analysis discussion in Section 1.4.2, it’s evident that if the server has an access rate of $R$ bps, then the attacker will need to send traffic at a rate of approximately $R$ bps to cause damage. If $R$ is very large, a single attack source may not be able to generate enough traffic to harm the server. Furthermore, if all the traffic emanates from a single source, an upstream router may be able to detect the attack and block all traffic from that source before the traffic gets near the server. In a distributed DoS (DDoS) attack, illustrated in Figure 1.25, the attacker controls multiple sources and has each source blast traffic at the target. With this approach, the aggregate traffic rate across all the controlled sources needs to be approximately $R$ to cripple the service. DDoS attacks leveraging botnets with thousands of comprised hosts are a common occurrence today [DAM 2020]. DDos attacks are much harder to detect and defend against than a DoS attack from a single host.

We encourage you to consider the following question as you work your way through this book: What can computer network designers do to defend against DoS attacks? We will see that different defenses are needed for the three types of DoS attacks.

计算机代写|计算机网络代写computer networking代考|The Bad Guys Can Sniff Packets

Many users today access the Internet via wireless devices, such as WiFi-connected laptops or handheld devices with cellular Internet connections (covered in Chapter 7). While ubiquitous Internet access is extremely convenient and enables marvelous new applications for mobile users, it also creates a major security vulnerability-by placing a passive receiver in the vicinity of the wireless transmitter, that receiver can obtain a copy of every packet that is transmitted! These packets can contain all kinds of sensitive information, including passwords, social security numbers, trade secrets, and private personal messages. A passive receiver that records a copy of every packet that flies by is called a packet sniffer.

Sniffers can be deployed in wired environments as well. In wired broadcast environments, as in many Ethernet LANs, a packet sniffer can obtain copies of broadcast packets sent over the LAN. As described in Section 1.2, cable access technologies also broadcast packets and are thus vulnerable to sniffing. Furthermore, a bad guy who gains access to an institution’s access router or access link to the Internet may be able to plant a sniffer that makes a copy of every packet going to/from the organization. Sniffed packets can then be analyzed offline for sensitive information.

Packet-sniffing software is freely available at various Web sites and as commercial products. Professors teaching a networking course have been known to assign lab exercises that involve writing a packet-sniffing and application-layer data reconstruction program. Indeed, the Wireshark [Wireshark 2020] labs associated with this text (see the introductory Wireshark lab at the end of this chapter) use exactly such a packet sniffer!

Because packet sniffers are passive-that is, they do not inject packets into the channel – they are difficult to detect. So, when we send packets into a wireless channel, we must accept the possibility that some bad guy may be recording copies of our packets. As you may have guessed, some of the best defenses against packet sniffing involve cryptography. We will examine cryptography as it applies to network security in Chapter 8 .

计算机代写|计算机网络代写computer networking代考|COS461

计算机网络代考

计算机代写|计算机网络代写计算机网络代考|坏人可以攻击服务器和网络基础设施


另一类广泛的安全威胁被称为拒绝服务(DoS)攻击。顾名思义,DoS攻击会使合法用户无法使用网络、主机或其他基础设施。Web服务器、电子邮件服务器、DNS服务器(在第二章中讨论)和机构网络都可能受到DoS攻击。该网站的数字攻击地图允许用户可视化世界范围内每天最严重的DoS攻击[DAM 2020]。大多数互联网DoS攻击可以分为三类:

  • 漏洞攻击。这涉及向目标主机上运行的易受攻击的应用程序或操作系统发送一些精心设计的消息。如果将正确的数据包顺序发送到易受攻击的应用程序或操作系统,则服务可能会停止,更糟糕的是,主机可能会崩溃。
  • 带宽泛洪。攻击者向目标主机发送大量的数据包——太多的数据包导致目标的访问链路阻塞,阻止合法的数据包到达服务器。
  • 连接泛洪。攻击者在目标主机上建立大量半开或完全开的TCP连接(TCP连接将在第3章中讨论)。


现在让我们更详细地探讨带宽泛洪攻击。回顾我们在1.4.2节中讨论的延迟和损失分析,很明显,如果服务器的访问速率是$R$ bps,那么攻击者将需要以大约$R$ bps的速率发送流量来造成破坏。如果$R$非常大,单个攻击源可能无法产生足够的流量来破坏服务器。此外,如果所有的流量都来自同一个源,那么上游路由器可能能够检测到攻击,并在流量接近服务器之前阻止所有来自该源的流量。在分布式DoS (DDoS)攻击中,如图1.25所示,攻击者控制多个源,并将每个源的爆炸流量发送到目标。使用这种方法,所有受控源之间的总通信率需要大约为$R$,以破坏服务。利用由数千台主机组成的僵尸网络进行DDoS攻击是当今常见的现象[DAM 2020]。与单台主机的DoS攻击相比,DDos攻击更难检测和防御


我们鼓励您在阅读本书时考虑以下问题:计算机网络设计人员可以做些什么来防御DoS攻击?我们将看到三种类型的DoS攻击需要不同的防御

计算机代写|计算机网络代写computer networking代考|The Bad Guys Can smell Packets

. The Bad Guys Can smell Packets . The Bad Guys Can嗅包


今天许多用户通过无线设备访问互联网,例如连接wifi的笔记本电脑或带有蜂窝网络连接的手持设备(在第7章中介绍)。虽然无处不在的互联网接入非常方便,为移动用户带来了了不起的新应用,但它也产生了一个主要的安全漏洞——通过在无线发射器附近放置一个被动接收器,该接收器可以获得传输的每个包的副本!这些数据包可以包含各种敏感信息,包括密码、社会安全号码、商业秘密和私人信息。被动接收端记录每一个经过的数据包的副本,称为数据包嗅探器


嗅探器也可以部署在有线环境中。在有线广播环境中,就像在许多以太网局域网中一样,包嗅探器可以获得通过局域网发送的广播包的副本。如1.2节所述,电缆接入技术也是广播报文,因此很容易被嗅探。此外,一个获得机构访问路由器或访问Internet链接的坏人可能能够安装嗅探器,获取进出该机构的每个数据包的副本。嗅探的数据包可以离线分析敏感信息。

包嗅探软件可以在各种网站上免费获得,也可以作为商业产品。教授讲授网络课程时,通常会布置实验室练习,包括编写包嗅探和应用层数据重构程序。实际上,与本文相关的Wireshark [Wireshark 2020]实验室(参见本章末尾的Wireshark实验室介绍)正是使用了这样一个包嗅探器!


因为包嗅探器是被动的——也就是说,它们不将包注入到通道中——它们很难被探测到。因此,当我们向无线信道发送数据包时,我们必须接受这样一种可能性,即某些坏人可能正在记录我们数据包的副本。您可能已经猜到了,针对包嗅探的一些最佳防御措施涉及到密码学。我们将在第8章探讨密码学在网络安全中的应用

计算机代写|计算机网络代写computer networking代考 请认准statistics-lab™

统计代写请认准statistics-lab™. statistics-lab™为您的留学生涯保驾护航。

金融工程代写

金融工程是使用数学技术来解决金融问题。金融工程使用计算机科学、统计学、经济学和应用数学领域的工具和知识来解决当前的金融问题,以及设计新的和创新的金融产品。

非参数统计代写

非参数统计指的是一种统计方法,其中不假设数据来自于由少数参数决定的规定模型;这种模型的例子包括正态分布模型和线性回归模型。

广义线性模型代考

广义线性模型(GLM)归属统计学领域,是一种应用灵活的线性回归模型。该模型允许因变量的偏差分布有除了正态分布之外的其它分布。

术语 广义线性模型(GLM)通常是指给定连续和/或分类预测因素的连续响应变量的常规线性回归模型。它包括多元线性回归,以及方差分析和方差分析(仅含固定效应)。

有限元方法代写

有限元方法(FEM)是一种流行的方法,用于数值解决工程和数学建模中出现的微分方程。典型的问题领域包括结构分析、传热、流体流动、质量运输和电磁势等传统领域。

有限元是一种通用的数值方法,用于解决两个或三个空间变量的偏微分方程(即一些边界值问题)。为了解决一个问题,有限元将一个大系统细分为更小、更简单的部分,称为有限元。这是通过在空间维度上的特定空间离散化来实现的,它是通过构建对象的网格来实现的:用于求解的数值域,它有有限数量的点。边界值问题的有限元方法表述最终导致一个代数方程组。该方法在域上对未知函数进行逼近。[1] 然后将模拟这些有限元的简单方程组合成一个更大的方程系统,以模拟整个问题。然后,有限元通过变化微积分使相关的误差函数最小化来逼近一个解决方案。

tatistics-lab作为专业的留学生服务机构,多年来已为美国、英国、加拿大、澳洲等留学热门地的学生提供专业的学术服务,包括但不限于Essay代写,Assignment代写,Dissertation代写,Report代写,小组作业代写,Proposal代写,Paper代写,Presentation代写,计算机作业代写,论文修改和润色,网课代做,exam代考等等。写作范围涵盖高中,本科,研究生等海外留学全阶段,辐射金融,经济学,会计学,审计学,管理学等全球99%专业科目。写作团队既有专业英语母语作者,也有海外名校硕博留学生,每位写作老师都拥有过硬的语言能力,专业的学科背景和学术写作经验。我们承诺100%原创,100%专业,100%准时,100%满意。

随机分析代写


随机微积分是数学的一个分支,对随机过程进行操作。它允许为随机过程的积分定义一个关于随机过程的一致的积分理论。这个领域是由日本数学家伊藤清在第二次世界大战期间创建并开始的。

时间序列分析代写

随机过程,是依赖于参数的一组随机变量的全体,参数通常是时间。 随机变量是随机现象的数量表现,其时间序列是一组按照时间发生先后顺序进行排列的数据点序列。通常一组时间序列的时间间隔为一恒定值(如1秒,5分钟,12小时,7天,1年),因此时间序列可以作为离散时间数据进行分析处理。研究时间序列数据的意义在于现实中,往往需要研究某个事物其随时间发展变化的规律。这就需要通过研究该事物过去发展的历史记录,以得到其自身发展的规律。

回归分析代写

多元回归分析渐进(Multiple Regression Analysis Asymptotics)属于计量经济学领域,主要是一种数学上的统计分析方法,可以分析复杂情况下各影响因素的数学关系,在自然科学、社会和经济学等多个领域内应用广泛。

MATLAB代写

MATLAB 是一种用于技术计算的高性能语言。它将计算、可视化和编程集成在一个易于使用的环境中,其中问题和解决方案以熟悉的数学符号表示。典型用途包括:数学和计算算法开发建模、仿真和原型制作数据分析、探索和可视化科学和工程图形应用程序开发,包括图形用户界面构建MATLAB 是一个交互式系统,其基本数据元素是一个不需要维度的数组。这使您可以解决许多技术计算问题,尤其是那些具有矩阵和向量公式的问题,而只需用 C 或 Fortran 等标量非交互式语言编写程序所需的时间的一小部分。MATLAB 名称代表矩阵实验室。MATLAB 最初的编写目的是提供对由 LINPACK 和 EISPACK 项目开发的矩阵软件的轻松访问,这两个项目共同代表了矩阵计算软件的最新技术。MATLAB 经过多年的发展,得到了许多用户的投入。在大学环境中,它是数学、工程和科学入门和高级课程的标准教学工具。在工业领域,MATLAB 是高效研究、开发和分析的首选工具。MATLAB 具有一系列称为工具箱的特定于应用程序的解决方案。对于大多数 MATLAB 用户来说非常重要,工具箱允许您学习应用专业技术。工具箱是 MATLAB 函数(M 文件)的综合集合,可扩展 MATLAB 环境以解决特定类别的问题。可用工具箱的领域包括信号处理、控制系统、神经网络、模糊逻辑、小波、仿真等。

Days
Hours
Minutes
Seconds

hurry up

15% OFF

On All Tickets

Don’t hesitate and buy tickets today – All tickets are at a special price until 15.08.2021. Hope to see you there :)