1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot

49 347 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 49
Dung lượng 1,26 MB

Nội dung

TRƯỜNG …………………. KHOA………………………. [\[\ Báo cáo tốt nghiệp Đề tài: BIÊN DỊCH CÀI ĐẶT TRIỂN KHAI HỆ THỐNG D-WARD LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành tới thày Đoàn Minh Phương đã hướng dẫn tạo mọi điều kiện cho em hoàn thành khóa luận này. Em cũng xin gửi lời cảm ơn tới thày Phùng Chí Dũng, cô Bùi Thị Lan Hương đã nhiệt tình giúp đỡ em để em có thể hoàn thành tốt khóa luận này. Em xin cảm ơn các thày cô trong bộ môn Mạng Truyền Thông máy tính nói riêng các thày cô trong trường Đại học Công Nghệ- Đại học Quốc Gia Hà Nội nói chung, những người đã truyền đạt cho chúng em những kiến thức quý báu trong suốt 4 năm học vừa qua. Mặc dù khóa luận đã được hoàn thành với tất cả sự cố gắng của bản thân, nhưng vẫn không tránh khỏi những sai sót, hạn chế. Vì vậy, em rất mong nhận được những nhận xét, góp ý của các thày cô giáo các bạn để đề tài này có thể được hoàn thiện hơn. Hà Nội, tháng 05/2010 Sinh viên Trần Tuấn Linh Tóm tắt khóa luận Các hệ thống máy tính hiện nay đòi hỏi khả năng bảo mật khả năng chống đỡ lại các cuộc tấn công rất cao. Tấn công từ chối dịch vụ là ưu tiên hàng đầu của các cơ quan doanh nghiệp hoạt động trong lĩnh vực thương mại điện tử. Các cuộc tấn công từ chối dịch vụ hiện tại trở nên vô cùng phức tạp khó đoán định từ việc các nguồn tấn công phân tán. Đã có nhiều giải pháp được triển khai để ngăn chặn vấn đề này nhưng chưa đạt hiệu quả cao. Khóa luận này đưa ra ý tưởng về một giải pháp triển khai hiệu quả chi phí thấp hơn so với những giải pháp trước đây. Đó là D-WARD nó có thể phát hiện ngăn chặn các luồng tấn công bằng cách điều khiển lưu lượng mạng ra ngoài từ mạng nguồn. Đầu tiên, khóa luận đã biên dịch, cài đặt triển khai hệ thống D-WARD trên mô hình thử nghiệm. Sau đó, cải tiến khả năng phân tích luồng kết nối của các gói tin đi qua mạng bằng việc cài đặt mở rộng thêm module cập nhật truy vấn server quản trị cơ sở dữ liệu. MỤC LỤC Chương 1.Mở đầu 1 1.1. Các cuộc tấn công DOS DdoS 1 1.1.1. Cuộc tấn công DoS là gì? 1 1.1.2. Tấn công DDoS là gì? 1 1.2. Quá trình diễn ra một cuộc tấn công những thách thức trong phòng chống 2 1.2.1. Kịch bản của một cuộc tấn công DDoS: 2 1.2.2. Những thách thức trong phòng chống tấn công DDoS 3 1.3. Những vị trí triển khai hệ thống phòng chống 5 1.3.1. Hệ thống phòng chống độc lập: 5 1.3.2. Hệ thống phòng chống phân tán: 8 1.4. Tổng kết: 9 Chương 2.D-WARD 10 2.1. Tổng quan về D-WARD 10 2.2. Các thuật ngữ giả thiết 10 2.3. Kiến trúc hệ thống D-WARD 11 2.3.1. Thành phần giám sát 12 2.3.2. Thành phần giới hạn băng thông 20 2.3.3. Thành phần chính sách lưu lượng 22 2.4. Các phiên bản D-WARD 22 2.4.1. D-WARD 1. 0 22 2.4.2. D-WARD 2.0 23 2.4.3. D-WARD 3.0 24 2.5. Tổng kết: 25 Chương 3.Cơ sở lý thuyết của kiến trúc triển khai mở rộng DWARD 26 3.1. Triển khai thành phần giám sát 26 3.1.1. Bảng băm luồng 26 3.1.2. Bảng băm kết nối: 26 3.1.3. Lấy thông tin gói tin 28 3.1.4. Phân loại luồng kết nối 28 3.2. Triển khai thành phần giới hạn băng thông 29 3.3. Triển khai thành phần chính sách lưu lượng 30 3.3.1. Tiến trình điều khiển chính sách lưu lượng 30 3.4. Mở rộng D-WARD 31 3.4.1. Mục đích của việc mở rộng 31 3.4.2. Kết nối D-WARD với mô hình client-server 31 3.5. Tổng kết 32 Chương 4.Cài đặt các kết quả 32 4.1. Cài đặt hệ thống D-WARD 32 4.1.1. Mô hình triển khai 32 4.1.2. Biên dịch chạy D-WARD 34 4.1.3. Kết quả đánh giá 36 4.2. Cài đặt hệ thống mở rộng 38 4.2.1. Mô hình triển khai 38 4.2.2. Mở rộng của hệ thống: 38 Chương 5.Tổng kết 41 Danh sách các hình ảnh Hình 1: Mô hình tấn công DDoS 1 Hình 2: Các điểm phòng chống 5 Hình 3: Hệ thống phòng chống tại mạng đích 6 Hình 4: Hệ thống phòng chống tại mạng trung gian 7 Hình 5 : Phòng chống tại nguồn 7 Hình 6: Kiến trúc hệ thống D-WARD 11 Hình 7: Máy hữu hạn trạng thái DNS 15 Hình 8 : Máy hữu hạn trạng thái streaming dữ liệu 17 Hình 9 : Ví dụ về vấn đề phân loại gói tin đầu tiên 18 Hình 10 : Bảng băm luồng 26 Hình 11: Bảng băm kết nối 27 Hình 12: : Topo hệ thống D-WARD 33 Hình 13: File debug/class.txt 36 Hình 14: File rlstats.txt 36 Hình 15: File conn.txt 37 Hình 16: Topo thử nghiệm 38 Bảng các từ viết tắt COI Connection Observation Interval D-WARD Ddos- network Attack and Recognition Defense DDOS Distributed Denial Of Service DOS Denial of Service FOI Flow Observation Interval ICMP Internet Control Message Protocol IP Internet Protocol RTP Real-time Transport Protocol RSTP Real-time Streaming Protocol TCP Transmission Control Protocol 1 Chương 1. Mở đầu Tấn công từ chối dịch vụ là một lĩnh vực thú vị để nghiên cứu. Cho tới nay đã có nhiều người tham gia vào nghiên cứu lĩnh vực này. Tuy nhiên, đến hiện tại vẫn chưa có một cách thật sự hữu hiệu để phát hiện ngăn chặn kẻ tấn công. Chương này sẽ giới thiệu về định nghĩa của DoS DDoS, quá trình diễn ra một cuộc tấn công tổng quan về một số thách thức trong phòng chống tấn công DDoS. 1.1. Các cuộc tấn công DOS DDoS 1.1.1. Cuộc tấn công DoS là gì? Tấn công từ chối dịch vụ (DoS): là quá trình các yêu cầu được gửi tràn ngập từ một điểm tấn công riêng lẻ tới một hay nhiều server đích. các yêu cầu này thường giả mạo địa chỉ IP nguồn. Với nhiều yêu cầu được gửi đến như vậy, những yêu cầu hợp lệ không được đáp ứng dẫn tới hiện tượng từ chối dịch vụ. 1.1.2. Tấn công DDoS là gì? Tấn công từ chối dịch vụ phân tán (DDoS): là một cuộc tấn công từ chối dịch vụ thông thường nhưng nó được thực hiện tại nhiều máy bị kẻ tấn công chiếm quyền điều khiển (agents/zombie) các agents này có thể ở các khu vực địa lý khác nhau. Một kẻ tấn công có thể điều khiển các agents, thống nhất tất cả các máy agents cùng lúc sinh ra nhiều gói tin yêu cầu gửi tới đích. Với số lượng lớn các agents, tài nguyên hệ thống của nạn nhân sẽ nhanh chóng bị cạn kiệt quá tải. Hình vẽ dưới đây thể hiện mô hình của cuộc tấn công: Hình 1: Mô hình tấn công DDoS 2 Đầu tiên attacker sẽ sử dụng một số máy bị chiếm quyền điều khiển làm “handler” dùng để truyền các thông điệp của cuộc tấn công tới các zombie (agents). Sau đó, đồng loạt các zombie sẽ gửi truy vấn tới nạn nhân làm cho tài nguyên hệ thống bị cạn kiệt quá tải. Trong các cuộc tấn công DDoS, các agents thường sử dụng địa chỉ IP nguồn giả mạo. Attacker giả mạo trường địa chỉ IP nguồn trong tiêu đề của gói tin tấn công. Điều này sẽ làm cho nạn nhân khó có thể dò ngược ra các máy agent. Bên cạnh đó, việc làm giả địa chỉ của các máy agent cho phép attacker sử dụng lại chúng trong các cuộc tấn công trong tương lai. Các gói tin tấn công có nội dung không khác mấy so với các gói tin hợp lệ cho nên cần phải xây dựng những chính sách lọc chính xác. 1.2. Quá trình diễn ra một cuộc tấn công những thách thức trong phòng chống DDoS xuất hiện như một vấn đề nghiêm trọng trên mạng Internet vào giữa năm 1999. Nó đã trải qua sự phát triển mạnh mẽ về kỹ thuật để chuẩn bị thực hiện một cuộc tấn công mà không bị phát hiện. Công nghệ tấn công phân tán không phải là mới, nó quen thuộc đến mức những attacker bình thường nhất cũng có thể gây ra những hậu quả nghiêm trọng. 1.2.1. Kịch bản của một cuộc tấn công DDoS: Có vài bước cần được thực hiện để chuẩn bị thực hiện một cuộc tấn công DDoS. Đó là:  Tuyển quân: Attacker chọn một hoặc nhiều máy trên mạng Internet để thực hiện tấn công. Các máy này thường được gọi là các agents. Thông thường các agents này: o Nằm ngoài mạng của nạn nhân để không bị nạn nhân kiểm soát. o Nằm ngoài mạng của attacker để tránh trách nhiệm pháp lý nếu cuộc tấn công bị dò ngược. Các máy agents thường có những lỗ hổng được attacker lợi dụng để truy cập chúng. Các attacker thích những agents có nhiều tài nguyên để có thể sinh ra luồng tấn công với 3 số lượng lớn. Lúc đầu, công việc lựa chọn các agents này được thực hiện một cách thủ công nhưng nó đã được nhanh chóng tự động hóa nhờ những công cụ quét cung cấp danh sách các host có lỗ hổng.  Dàn trận: Các attacker cướp được quyền truy cập (thường là root) bằng cách thâm nhập các lỗ hồng bảo mật hoặc là gieo rắc các mã độc. Chúng có thể thực hiện một số bước để đảm bảo mã độc không bị phát hiện (bằng cách thay đổi tên file, đặt ẩn hoặc là đưa vào thư mục system) hoặc là vô hiệu hóa (bằng cách thực hiện lập lịch vào hệ thống ví dụ như trong linux cron để restart lại đoạn mã một cách định kỳ). Các công cụ quét khai thác những lỗ hổng để cướp quyền truy cập triển khai mã tấn công, sau đó chúng sẽ đưa ra một danh sách các host đã được triển khai mã tấn công. Hiện tại, hầu như các công việc đã được thực hiện tự động bằng việc sử dụng các công cụ tích hợp quét, khai thác, triển khai truyền các pha làm cho việc triển khai nhanh của các đoạn mã độc.  Liên lạc: Các agents báo cáo sự sẵn sàng của nó cho các handlers – các máy được dàn xếp để điều khiển cuộc tấn công. Những ngày đầu thì địa chỉ IP của các handlers được mã hóa cứng trong mã tấn công, các handlers lưu trữ các thông tin được mã hóa của các agent sẵn sang trong một file. Cho nên việc phát hiện ra một máy đơn trong mạng DDoS đã tiết lộ tất cả các thành phần khác. Sau đó các kênh truyền Internet Relay Chat (IRC) đã bắt đầu được sử dụng. Một attacker điều khiển các agents sử dụng các kênh truyền IRC. Cho nên phát hiện ra một agent không thể đưa ra được kết luận gì về mạng DDoS mà chỉ nhận ra được một kênh truyền thông qua IRC server được sử dụng trong mạng này mà thôi. Do vậy, sự phát hiện mạng DDoS phụ thuộc vào khả năng giám sát các agents đang kết nối tới IRC server. Để tránh bị phát hiện, attacker sử dụng kỹ thuật nhảy kênh truyền trong một khoảng thời gian ngắn làm cho các IRC server không kịp nhận ra các agents.  Tấn công: Các attacker thường gia lệnh tấn công thông qua các handlers các kênh truyền thông tới các agents. Đích, thời lượng, đặc điểm của các gói tin tấn công như kiểu, độ dài, TTL, port number … có thể được tùy chỉnh. 1.2.2. Những thách thức trong phòng chống tấn công DDoS [...]... triển khai với mô hình lớn hơn… 4 1.3 Những vị trí triển khai hệ thống phòng chống Một hệ thống phòng chống DDoS có thể được triển khai như là một hệ thống độc lập hoặc là một hệ thống phân tán Các hệ thống độc lập bao gồm một node giám sát tấn công phản ứng lại các cuộc tấn công Các hệ thống phân tán bao gồm nhiều node (có chức năng giống nhau) được triển khai tại những khu vực khác nhau nằm... của D-WARD Qua đó chúng ta có thể thấy mối quan hệ của chúng làm nền tảng cho việc triển khai mở rộng hệ thống phòng thủ 25 Chương 3 Cơ sở lý thuyết của kiến trúc triển khai mở rộng DWARD Như đã giới thiệu ở chương trước, phiên bản mới nhất của D-WARD hiện nay là DWARD 3.1 Chương này sẽ mô tả chi tiết về kiến trúc triển khai của hệ thống D-WARD hướng mở rộng của hệ thống này 3.1 Triển khai. .. được triển khai hệ thống phòng chống sẽ có tác dụng tới ngăn chặn được một lượng lớn các cuộc tấn công DDoS Các hệ thống phòng chống phân tán được triển khai tại các mạng rìa có ưu thế là dễ dàng phát hiện tấn công Vì, hệ thống phòng chống được triển khai tại mạng đích là nơi phát hiện ra tấn công đáng tin cậy nhất sẽ sinh ra cảnh báo tấn công với các hệ thống được triển khai ở vị trí khác Các hệ thống. .. 2.0 là khó cài đặt D-WARD 2.0 thêm những lệnh hệ thống mới vào Linux kernel, nó yêu cầu chỉnh sửa kernel để cài đặt sẽ rất phức tạp mất thời gian Hơn nữa, việc thêm những lệnh hệ thống mới hoặc sửa những cái cũ có thể gây ra một lỗ hổng bảo mật trong trong Linux kernel 2.4.3 D-WARD 3.0 Hệ thống được triển khai với thành phần chính sách lưu lượng nằm ở mức kernel các thành phần giám sát giới hạn... cuộc tấn công DDoS ngăn chặn chúng bằng cách điều khiển traffic ra ngoài  Cung cấp dịch vụ tốt đối với traffic hợp lệ giữa mạng triển khai hệ thốngđích trong quá trình xảy ra cuộc tấn công D-WARD có thể đóng vai trò như một hệ thống độc lập hoặc như là một thành phần trong một hệ thống phòng chống phân tán Với vai trò là hệ thống độc lập, D-WARD phát hiện các cuộc tấn công phản ứng lại cuộc... khả năng phát hiện chính xác của hệ thống DWARD lên 8 1.4 Tổng kết: Trong chương này, khóa luận đề cập tới những kiến thức cơ bản về DoS DDoS, những thách thức trong phòng chống tấn công từ chối dịch vụ qua đó cũng trình bày về những vị trí triển khai hệ thống phòng chống 9 Chương 2 D-WARD 2.1 Tổng quan về D-WARD D-WARD là một hệ thống phòng chống DDoS được triển khai tại nguồn Nó có 2 nhiệm vụ chính... công, hiệu năng của chúng phụ thuộc trực tiếp vào tần số của việc khởi tạo kết nối độ dài kết nối Để khắc phục vấn đề này, kỹ thuật khởi tạo chuỗi số dự đoán đã được phát triển triển khai trên D-WARD 3.1 24  Các mô hình kết nối UDP hợp lệ: Các mô hình kết nối UDP hợp lệ chỉ được triển khai trên D-WARD 3.1 2.5 Tổng kết: Chương 3 của khóa luận đưa ra cách nhìn tổng quan về D-WARD, kiến trúc, và. .. Ngoài ra, đặc điểm này còn có thể khiến router cài đặt D-WARD là mục tiêu của các cuộc tấn công 2.2 Các thuật ngữ giả thiết Chúng ta biết rằng hệ thống D-WARD được cài đặt tại router nguồn – là router đóng vai trò như một gateway giữa mạng triển khai (mạng nguồn) mạng Internet D-WARD được cấu hình cho một tập các địa chỉ nguồn nội bộ của một mạng thực hiện giám sát đối với tập địa chỉ này Tập... của các cuộc tấn công DDoS cho nên cần có nhiều bộ lọc phân tán, có thể kết hợp với nhau được triển khai tại nhiều điểm trên Internet do Internet thì không trực tiếp nằm dưới sự vận hành của riêng một tổ chức, cá nhân nào Cho nên làm cho việc triển khai hệ thống gặp phải nhiều khó khăn để triển khai một hệ thống phòng chống hoàn chỉnh Tiếp đến, đó là sự thiếu thông tin cụ thể về các cuộc tấn công... công Nếu tất cả các host trên mạng đều triển khai TCP SYN cookie thì D-WARD sẽ không chặn bất kỳ gói tin SYN nào Nhưng thực tế, có rất nhiều host không triển khai dịch vụ này, D-WARD sẽ không thể bảo vệ những host đó khỏi các cuộc tấn công tràn TCP SYN Hai là, chúng ta có thể sử dụng các kết nối proxy TCP tức là D-WARD sẽ triển khai TCP SYN cookie trên chính nó thực hiện quá trình bắt tay 3 bước . Kết nối D-WARD với mô hình client-server 31 3.5. Tổng kết 32 Chương 4 .Cài đặt và các kết quả 32 4.1. Cài đặt hệ thống D-WARD 32 4.1.1. Mô hình triển khai 32 4.1.2. Biên dịch và chạy D-WARD. tiên, khóa luận đã biên dịch, cài đặt và triển khai hệ thống D-WARD trên mô hình thử nghiệm. Sau đó, cải tiến khả năng phân tích luồng và kết nối của các gói tin đi qua mạng bằng việc cài đặt mở. phòng chống Một hệ thống phòng chống DDoS có thể được triển khai như là một hệ thống độc lập hoặc là một hệ thống phân tán. Các hệ thống độc lập bao gồm một node giám sát tấn công và phản ứng lại

Ngày đăng: 27/06/2014, 22:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]CSI Computer Crime and Security Survey 2009 [2]Document in Linux Redhat 8.0 kernel 2.4.18 [3]DDoS Network Attack and Recognition Defense http://lasr.cs.ucla.edu/ddos Sách, tạp chí
Tiêu đề: CSI Computer Crime" and Security "Survey 2009" [2]Document in Linux Redhat 8.0 kernel 2.4.18 [3]DDoS Network Attack and Recognition Defense
[8] Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher. Internet Denial of Service: Attack and Defense Mechanism. Prentice Hall PTR, December 30, 2004 Sách, tạp chí
Tiêu đề: Internet Denial of Service: Attack and Defense Mechanism
[10] K.Park and H.Lee. On the Effectiveness of Route-Based Packet Filtering for Distributed DoS Attack Prevention in Power-Law Internets. In Proceedings of ACM SIGCOMM 2001, August 2001.[11] SYN cookieshttp://en.wikipedia.org/wiki/SYN_cookies Sách, tạp chí
Tiêu đề: On the Effectiveness of Route-Based Packet Filtering for Distributed DoS Attack Prevention in Power-Law Internets". In Proceedings of ACM SIGCOMM 2001, August 2001. [11] SYN cookies
[4]Denial of service attack http://en.wikipedia.org/wiki/Denial-of-service_attack Link
[5] D-WARD, DDoS and Three Network Administrative Domains http://www.securitydocs.com/library/2652 Link
[6] Doan Cao Thanh, Deploying System for DDoS Defense, Thesis, the summer in 2008 Khác
[7] Jelena Mirkovic, D-WARD: Source-End Defense Against Distributed Denial of Service Attacks, 2003 Khác
[9] Katerina Argyraki, David R.Cheriton. Active Internet Traffic Filtering: Real- Time Response to Denial of Service Attacks Khác
[12] Lawrence Chung, Slide Client-Server Architecture, The University of Texas, Dallas Khác

HÌNH ẢNH LIÊN QUAN

Bảng các từ viết tắt - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Bảng c ác từ viết tắt (Trang 7)
Hình 1: Mô hình tấn công DDoS - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 1 Mô hình tấn công DDoS (Trang 8)
Hình 2: Các điểm phòng chống - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 2 Các điểm phòng chống (Trang 12)
Hình 3:  Hệ thống phòng chống tại mạng đích - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 3 Hệ thống phòng chống tại mạng đích (Trang 13)
Hình 5 : Phòng chống tại nguồn - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 5 Phòng chống tại nguồn (Trang 14)
Hình 6: Kiến trúc hệ thống D-WARD - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 6 Kiến trúc hệ thống D-WARD (Trang 18)
Hình 7: Máy hữu hạn trạng thái DNS   (Nguồn: University of California-Los Angeles) - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 7 Máy hữu hạn trạng thái DNS (Nguồn: University of California-Los Angeles) (Trang 22)
Hình 8 : Máy hữu hạn trạng thái streaming dữ liệu   (Nguồn: University of California-Los Angeles) - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 8 Máy hữu hạn trạng thái streaming dữ liệu (Nguồn: University of California-Los Angeles) (Trang 24)
Hình 9 : Ví dụ về vấn đề phân loại gói tin đầu tiên   (Nguồn: University of California-Los Angeles) - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 9 Ví dụ về vấn đề phân loại gói tin đầu tiên (Nguồn: University of California-Los Angeles) (Trang 25)
Bảng băm luồng  được đánh  chỉ  mục bằng địa  chỉ IP đích  và  bao gồm các  trường  trong hình vẽ sau: - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Bảng b ăm luồng được đánh chỉ mục bằng địa chỉ IP đích và bao gồm các trường trong hình vẽ sau: (Trang 33)
Hình 11: Bảng băm kết nối - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 11 Bảng băm kết nối (Trang 34)
Hình 12: : Topo hệ thống D-WARD - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 12 : Topo hệ thống D-WARD (Trang 40)
Hình 14: File rlstats.txt - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 14 File rlstats.txt (Trang 43)
Hình 13: File debug/class.txt - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 13 File debug/class.txt (Trang 43)
Hình 15: File conn.txt - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 15 File conn.txt (Trang 44)
Hình 16: Topo thử nghiệm - LUẬN VĂN:BIÊN DỊCH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG D-WARD pot
Hình 16 Topo thử nghiệm (Trang 45)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w