فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word دارای ۴۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word :
بخشی از فهرست مطالب فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word
۱-۱-مقدمه
۱-۲-تعاریف اولیه
۱-۲-۱- نفوذ
۱-۲-۲- نفوذگر
۱-۲-۳- سیستم های شناسایی نفوذ
۱-۲-۴- سیستم های پیشگیری از نفوذ
۱-۲-۵- دیوار آتش
۱-۳-چالشهای مسئله
۲-۱- مقدمه
۲-۲-طبقه بندی سیستم های تشخیص نفوذ
۲-۲-۱-منبع اطلاعاتی
۲-۲-۲-روش تحلیل
۲-۲-۳-نحوه نظارت
۲-۲-۴-روش پاسخگویی
۲-۳- جریان شبکه
۲-۳-۱-تعریف جریان شبکه
۲-۴-انواع حملات
۳-۱-مقدمه
۳-۲-روش مبتنی بر جریان در برابر روش مبتنی بر محتوا
۳-۲-۱-داده جریان شبکه
۳-۲-۲-روش های مبتنی بر بسته
۳-۲-۳-روش های مبتنی بر جریان
۳-۲-۴-کرم ها
۳-۲-۵-محدود کننده سرویس
۳-۲-۶-پویش
۳-۲-۷- BOTNET
فهرست منابع
بخشی از منابع و مراجع فایل ورد کامل تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۴۲ صفحه در word
Ding, N. Katenka, P. Barford, E. Kolaczyk, and M. Crovella, “Intrusion as (Anti)social Communication: Characterization and Detection”, Proceeding of KDD Conference, Beijing, China, August
Rajasekhar, B. Sekhar Babu, P. L. Prasanna, D. R. Lavanya, and T. V. Krishna, “An Overview of Intrusion Detection System Strategies and Issues”, International Journal of Computer Science & Technology, vol. 2, issue 4, Oct.- Dec
Gandhi and S.K.Srivatsa, “Detecting and preventing attacks using network intrusion detection systems”, International Journal of Computer Science and Security, vol. 2, Issue 1,
M. Nazer and A. L. Selvakumar,”Current Intrusion Detection Techniques in Information Technology – A Detailed Analysis”, European Journal of Scientific Research, vol. 65, no. 4, pp. 611-624,
Jin, E. Sharafuddin, and Z. Zhang, “Unveiling core network-wide communication patterns through application traffic activity graph decomposition”, Proceedings of ACM SIGMETRICS, Seattle, WA, June
Cormode, F. Korn, S. Muthukrishnan, and Y. Wu, “On signatures for communications graphs”, Proceedings of International Conference on Data Mining, Cancun, Mexico, April
McDaniel, S. Sen, O. Spatscheck, J. Merwe, B. Aiello, and C. Kalmanek, “Enterprise security: A community of interest based approach”, Proceedings of Network and Distributed System Security Symposium (NDSS), San Diego, CA, February
Venkataraman, D. Song, P. B. Gibbons, and A. Blum, “New Streaming Algorithms for Fast Detection of Superspreaders”, Proceedings of Network and Distributed System Security Symposium (NDSS),
Jin, J. Cao, A. Chen, T. Bu, and Zh. L. Zhang, “Identifying high cardinality Internet hosts”, Proceedings of IEEE INFOCOM, Rio de Janeiro, Brazil, April
E. Papalexakis, A. Beutel and P. Steenkiste, “Network Anomaly Detection using Co-clustering”,Proceeding of International Conference on Advances in Social Networks Analysis and Mining (ASONAM), Istanbul, Turkey,
Tubi, R. Puzis, and Y. Elovici, “Deployment of DNIDS in Social Networks”, Proceeding of IEEE Intelligence and Security Informatics, USA, New Jersey, New Brunswick, May
J. O’Donnell, W. C. Mankowski, and J. Abrahamson, “Using Email Social Network Analysis for Detecting Unauthorized Accounts”, Proceedings of Conference on Email and Anti-Spam, Mountain View, CA,
Rubin, S. Jha, and B. Miller, “Automatic generation and analysis of NIDS attacks”, Proceedings of Annual Computer Security Applications Conference (ACSAC), Tucson, AZ, December,
۱-۱-مقدمه
استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی میتوان واژه نفوذ را به فعالیتهایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از ۸۵ درصد- از طرف کاربران داخلی انجام میشود و مابقی از خارج از محیط صورت می گیرد[۵] . از این رو هیچ فرد و یا سازمانی که با سیستمهای اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[۱۷]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و میتواند در کنار دیوار آتش[۱] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و ; اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند
۱-۲-تعاریف اولیه
همان طور که گفته شد، سیستم های تشخیص نفوذ به دنبال یافتن فعالیت های نفوذی در محیط و یا موجودیتی به نام نفوذگر هستند. در ادامه تعاریف اولیه که در این حوزه مطرح می شوند، آورده شده است
۱-۲-۱- نفوذ
به طور کلی، مفهوم واژه نفوذ با توجه به نوع سیستم تشخیص دهنده آن، سیستم و سرویسهای مورد بررسی، تعریف می شود. واژه نفوذ را به فعالیتهایی اطلاق می شود که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. این فعالیت ها به دو دسته تقسیم می شوند[۱۶]
فعالیتهای قبل از نفوذ: این فعالیتها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت میگیرد. به عنوان نمونههایی از این فعالیتها می توان به پویش پورت[۲] به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP [3]با هدف ورود مخفیانه نفوذگر به شبکه، می توان اشاره کرد
نفوذ: نفوذگر پس از ورود به سیستم میتواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور[۴] و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و ; را در زمره فعالیت های نفوذ به حساب آورد
۱-۲-۲- نفوذگر
در یک تعریف جامع از واژه نفوذکر می توان گفت: ” نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد”[۱۰]. می توان نفوذگران را به دو دسته تقسیم بندی کرد
نفوذگران بیرونی[۵]: کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است
نفوذگران داخلی[۶]: افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند
۱-۲-۳- سیستم های شناسایی نفوذ
این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است و عمومأ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرند
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سخت افزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفاده آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند
۱-۲-۴- سیستم های پیشگیری از نفوذ[۷]
این سیستمهای که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته میشوند، ابزاری برای امنیت سیستم ها هستند که فعالیتهای موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیتهای مخرب تحت نظر میگیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیتهای مخرب، ثبت اطلاعات در مورد این فعالیتها، اقدام به بلوکه و متوقف کردن این فعالیتها و ثبت گزارش کارهای انجام شده توسط خود سیستم میباشد
سیستمهای جلوگیری از نفوذ حالت ارتقا یافته سیستمهای تشخیص نفوذ محسوب میشوند چرا که هر دو این سیستمها فعالیتهای شبکه و یا سیستم را برای یافتن فعالیتهای مخرب نظارت میکنند. تفاوت اصلی این سیستمها با سیستمهای تشخیص نفوذ در این است که این سیستمها میتوانند به صورت فعال مانع فعالیتهای مخرب شده و یا آنها را متوقف کنند. به طور دقیقتر میتوان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بستههای مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرسهای متخاصم. این سیستمها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بستهها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینههای ناخواسته در لایه حمل و شبکه را دارند
-۲-۵- دیوار آتش
دیوار آتش، از اجزای لاینفک شبکههای کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه جلوگیری میکنند. این سیستم امنیتی معمولاً ترکیبی از سختافزار و نرمافزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل می دهد لیکن قادر به شناسایی و محدود کردن حملاتی بیرونی هستند. مدیران امنیتی سیستم به خوبی می دانند که بیشتر حملات از درون شبکه راه اندازی می شوند[۵]. در نتیجه نیاز به وجود سیستم های شناسایی و پیشگیری نفوذ برای مدیران امنیتی سیستم یک امر مسلم است
[۱] Firewall
[۲] Port scan
[۳] IP spoofing
[۴] Password hijack
[۵] External intruders
[۶] Internal intruders
[۷] Intrusion prevention system
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 