onnection در LTE ایجاد شده است "حامل پیش فرض" نامیده می شود. این حامل در طول عمر اتصال PDN ثابت مانده است. حتی اگر وجود یک QoS پیشرفته برای این حامل امکان پذیر باشد ، در اکثر موارد حامل پیش فرض با یک نوع QoS پیش فرض مرتبط است و برای ترافیک IP استفاده می شود که به هیچ گونه درمان خاص QoS نیاز ندارد. حامل های اضافی EPS که ممکن است برای اتصال PDN فعال شوند ، "حامل اختصاصی" نامیده می شوند. این نوع حامل ممکن است در صورت تقاضا فعال شود ، به عنوان مثال ، هنگامی که برنامه ای شروع می شود که به یک بیت ریت تضمین شده خاص یا یک برنامه ریزی اولویت دار نیاز دارد. از آنجا که حامل های اختصاصی فقط در صورت نیاز راه اندازی می شوند ، ممکن است در صورت عدم نیاز به آنها غیرفعال شوند ، به عنوان مثال وقتی برنامه ای که به درمان خاص QoS نیاز دارد دیگر اجرا نمی شود.
پزشکی قانونی دیجیتال
J. Sammons ، در مقدمه ای بر امنیت اطلاعات ، 2014
مزایای پزشکی قانونی سیستم زنده
اتصالات شبکه (به عنوان مثال آدرس IP و پورت) می تواند محققان را به منبع نفوذ ، سرور فرمان و کنترل برای بدافزار یا مقصد داده های منفجر شده سوق دهد. بنادر می توانند نوع ترافیکی را که در حمله استفاده شده روشن کنند. جزئیات بیشتر در مورد بررسی ترافیک شبکه در فصل 11 آورده شده است. نام کاربری و رمزهای عبور را می توان به صورت واضح در RAM یافت. همه ما هنگام وارد کردن رمز ورود خود ، "نقطه" هایی را مشاهده می کنیم که قسمتهای ورود به سیستم را پر می کنند. حروف ، اعداد و نویسه های خاص "در زیر" نقاط به صورت شفاف در RAM ذخیره می شوند. بازیابی رمز عبور برای یک فایل رمزگذاری شده به این روش می تواند یک وقفه بزرگ تحقیقاتی باشد.
هنگام مشاهده یک ماشین در حال اجرا ، می توانیم پنجره های باز را ببینیم و از مدیر وظیفه برای مشاهده فرایندهای در حال اجرا استفاده می کنیم. این اطلاعات بسیار مفید است ، اما در مورد تمام فعالیتهای موجود در دستگاه حکایت کامل ندارد. شناسایی فرایندهای در حال اجرا در RAM ، تصویر بسیار کاملی از داده های دستگاه ارائه می دهد. با استفاده از مدیر وظیفه و توجه به پنجره های باز ، rootkits ، key logger یا سایر بدافزارهای مخفی آشکار نمی شوند.
کتابخانه هایی که به صورت پویا به هم پیوسته اند (DLL) که در حافظه بارگذاری می شوند نیز مورد توجه هستند. یک DLL مخرب می توانست خود را در یک روند در حال اجرا قرار دهد که منجر به به خطر افتادن سیستم شود. داده هایی که در یک پنجره باز وارد شده اند نیز می توانند از طریق RAM بازیابی شوند. این می تواند شامل گپ ، داده فرم ، محتوای ایمیل و غیره باشد.
بدافزار روز به روز پیچیده تر می شود و بسیاری از نمونه ها برای جلوگیری از شناسایی ، تلاش زیادی می کنند. بدافزار ممکن است در حالت بسته بندی یا رمزگذاری شده بر روی دیسک قرار داشته باشد ، و تشخیص آن بسیار دشوار است. بدافزار برای اجرای خود باید رمزگشایی یا بسته بندی شود. در RAM است که می توانیم آن را در این حالت پیدا کنیم. برخی از انواع بدافزارها فقط در RAM وجود دارد. بنابراین ، خرید مستقیم تنها فرصت جمع آوری و شناسایی آن را فراهم می کند. علاوه بر این ، بستن یک فرآیند مخرب به یک کلید رجیستری خاص می تواند به محققان کمک کند تا عملکرد بدافزار را تشخیص دهند و به طور بالقوه منجر به حساب کاربری (از طریق شناسه امنیتی یا SID) شوند که روند را آغاز کرده است [10].
یک روش جایگزین این است که داده ها را در RAM ضبط کنید و تمام پرونده های باز و همچنین تمام فرایندها و برنامه های در حال اجرا را کاملاً مستند کنید. تا همین اواخر ، گرفتن RAM یک گزینه واقع بینانه نبود. راه حل هایی که وجود داشت برای کارهای میدانی غیر عملی بود. در مقابل ، بازرسان امروزی گزینه های مناسبی از نظر قانونی دارند. چندین ابزار تجاری و منبع باز وجود دارد که می تواند برای جمع آوری این داده های ناپایدار استفاده شود. برخلاف رویکردهای قدیمی آزمایشگاهی ، استفاده از این ابزارها بسیار ساده است. در واقع ، بسیار ساده ، آنها برای افراد غیر فنی مانند اکثر پاسخ دهندگان اول به بازار عرضه می شوند.
از دست دادن ناگهانی قدرت می تواند به داده ها آسیب برساند و آنها را غیرقابل خواندن کند. سرانجام ، برخی از شواهد ممکن است در درایو ثبت نشوند مگر اینکه کامپیوتر به درستی خاموش شود. خاموش کردن مناسب به راحتی بسته کردن تمام برنامه های باز و پیروی از روش خاموش کردن معمول است که هر روز استفاده می شود.
شبکه های
ویلیام بوکانان BSc (هونز) ، CEng ، دکترا ، در اتوبوس های کامپیوتر ، 2000
تکرار 25.4.1
تمام اتصالات شبکه از کاهش قدرت سیگنال (میرایی) و اعوجاج پالس دیجیتال رنج می برند. بنابراین ، برای مشخصات کابل و نرخ بیت مشخص ، هر اتصال حداکثر طول کابل را دارد که می تواند برای انتقال قابل اعتماد داده ها استفاده شود. از تکرار کننده ها می توان برای افزایش حداکثر طول اتصال استفاده کرد ، و ممکن است موارد زیر را انجام دهد:
•
پالس های سیگنال را تمیز کنید.
•
همه سیگنالها را بین بخشهای متصل منتقل کنید.
•
افزایش قدرت سیگنال.
•
ترجمه ممکن است بین دو نوع رسانه مختلف (مانند فیبر به کابل جفت تابیده).
MCSE 70-293: برنامه ریزی ، پیاده سازی و حفظ یک استراتژی اتصال به اینترنت
Martin Grasdal، ... Dr.Thomas W. Shinder، in MCSE (Exam 70-293) Guide Study، 2003
اهداف امتحان پیگیری سریع
اتصال LAN به اینترنت
☑
اتصالات LAN به اینترنت را می توان مسیریابی یا ترجمه کرد.
☑
ویندوز سرور 2003 از NAT برای ترجمه پشتیبانی می کند