
تحقیق : بررسي و شناسايي سيستمهای تشخيص نفوذ شبکه های کامپيوتري
فرمت : pdf
تعداد صفحه : 122
قیمت : مبلغ ۱۶ هزار تومان
از آنجايي که از نظر تکنيکي ايجاد سيستم ها ي کامپيوتري بدون نقاط ضعف و شکست امنيت ي عملأ غيرممکن است؛ تشخيص نفوذ در تحقيقات سيستمهاي کامپيوتري با اهميت خاصي دنبال ميشود. سيستم تشخيص نفوذ سختافزار و يا نرم افزاري است که کار نظارت بر شبکه کامپ يوتري را در مورد فعاليتها ي مخرب و يا نقض سياستهاي مديريتي و امنيتي را انجام ميدهد و گزارشهاي حاصله را به بخش مديريت شبکه ارائه ميدهد. سيستمهاي تشخيص نفوذ وظيفه شناسايي و تشخيص هر گونه استفاده غيرمجاز به سيستم، سوء استفاده و يا آسيبرساني توسط هر دو دسته کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستمها جلوگيري از حمله نيست و تنها كشف و احتمالأ شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه هاي كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ در كنار ديوارهاي آتش و به صورت مكمل امنيتي براي آنها مورد استفاده قرار مي گيرند. سيستمهاي تشخيص نفوذ عملاً سه وظيفه کلي را برعهده دارند: پايش(نظارت و ارزيابي)، تشخيص نفوذ و پاسخ؛ هر چند که پاسخ در مورد اين سيستمها عموماً به ايجاد اخطار، در قالب هاي مختلف، محدود مي گردد.
هدف ازاين سمينار بررسي معماري سيستم ها ي تشخيص نفوذ و روش عملكرد آنها با هدف ارائه مشخصات يك سيستم تشخيص نفوذ ايده آل است. بهمين منظور روشها و الگوريتم ها ي مختلف تشخيص نفوذ درشبکه هاي کامپيوتري مورد بررسي قرار مي گيرند و معماري هاي مربوط به چند سيستم تشخيص نفوذ بررسي مي شوند.
فهرست مطالب
- فصل ۱: مفاهيم مقدماتي سيستمهاي تشخيص نفوذ
- مقدمه
- انواع حملات شبکه
- انواع حملات شبکه اي با توجه به طريقه حمله
- انواع حملات شبکهاي با توجه به حمله کننده
- مکمل هاي سيستمهاي تشخيص نفوذ در برقراري امنيت
- ديواره آتش
- سازوکارهاي رمزنگاري و تاييد هويت
- ليستهاي کنترل دسترسي
- انواع سيستمهاي تشخيص نفو ذ
- سيستمهاي مبتني بر ميزبا ن
- سيستمهاي تشخيص نفوذ مبتني بر شبکه
- سيستمهاي توزيع شد ه
- انواع روشهاي تشخيص حمله
- روشهاي مبتني بر امضا
- روشهاي تشخيص حمله مبتني بر ناهنجار ي
- روشهاي مبتني بر تحليل حالت پروتکل ارتباطي
- تکنولوژيهاي سيستمهاي تشخيص نفوذ
- اجزاي سامانههاي تشخيص نفو ذ
- ساختار و همبندي اجزاي سيستم تشخيص نفوذ
- عملکرد امنيتي سيستمهاي تشخيص نفو ذ
- قابليتهاي مديريتي ابزارهاي تشخيص نفو ذ
- چارچوب IDMEF براي ارتباط بين سيستمهاي تشخيص نفو ذ
- جمع بندي
- فصل ۲: معماري ابزارهاي تشخيص نفوذ
- مقدمه
- بررسي ويژگيهاي ابزار تشخيص نفوذ B ro
- اعمال سياست امنيتي از طريق زبان برنامهنويسي نسخهاي B ro
- اجزاي سيستم B ro
- معرفي ابزار اسنور ت
- اجزاي تشکيل دهنده اسنور ت
- بررسي عملکرد اسنورت
- قوانين اسنورت
- بارگذاري اوليه اسنور ت
- تجزيه و تحليل منطقي قواني ن
- دريافت سيگنالها و فرامين در حين اجراي برنامه
- مراحل پردازش بر مبناي بستهها در اسنور ت
- ساختار داخلي موتور تشخيص اسنورت
- ساختار پيشپردازندههاي اسنور ت
- مديريت حسگرهاي اسنورت و فرآيند تحليل دادههاي بدست آمده از حسگرها
- ساختار جديد موتور تشخيص اسنور ت
- جمعبندي و مقايسه ابزارهاي Bro و اسنورت
- فصل ۳: مروري بر تحقيقات انجام شده بر روي سيستمهاي تشخيص نفوذ VOIP
- مقدمه
- مروري اجمالي بر آسيبپذيريهاي سرويسهاي VOIP
- حملات جلوگيري از سرويس
- حملات مربوط به تراکنش هاي ناقص
- ملاکهاي ارزيابي روشهاي تشخيص نفو ذ
<!--[if !supportLists]-->- <!--[endif]-->روشهاي کشف نفوذ مبتني بر کشف ناهنجاري
<!--[if !supportLists]-->- <!--[endif]-->روشهاي مبتني بر تحليل پروتکل و ماشين حالت
- معماريها و چارچوبهاي امنيتي مربوط به V OIP
- جمع بند ي
- فصل ۴: جمع بندي و نتيجه گيري
- مقدمه
- ويژگيهاي ابزار تشخيص نفوذ ايدهآل
- دقت بالا، نرخ تشخيص بالا و کم بودن هشدارهاي نادرست
- نحوه واکنش و ايجاد هشدار و همکاري با IDS هاي ديگر
- قابليتهاي پيکربندي و تنظيمات فاز نصب و سازگاري با شرايط سيستم
- امکان اعمال سياست امنيتي در نسخه امنيتي يا با استفاده از قوانين کارآمد
- مقياسپذيري و توزيع پذير ي
- اجراي مداوم و تحمل پذيري خطا
- قابليت تشخيص حملات ديده نشد ه
- بهره وري و عملکرد مناسب
- کار با حداقل سربار و امکان بررسي عملکرد و بهره وري ابزار تشخيص نفوذ
- مراجع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه های کامپیوتری , شبکه كامپيوتري ,
|