Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
یکشنبه , 22 دسامبر 2024
آخرین مطالب
خانه -> امنیت -> سیستم های تشخیص نفوذ و انواع حملات كامپیوتری

سیستم های تشخیص نفوذ و انواع حملات كامپیوتری

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان تلاش-های زیادی در جهت رسیدن به سیستم های تشخیص نفوذ که دارای خطای کمتری باشند انجام داده اند و از متدها و روش های مختلفی در جهت رسیدن به این هدف استفاده کرده اند.

با فراگير شدن كامپيوتر و گسترش شبكه‏هاي كامپيوتري در اجتماع امروز و به دليل حملات و نفوذهايي كه به شكل‏هاي مختلفي به اين شبكه‏ها صورت مي‏گيرد، امنيت شبكه‏هاي كامپيوتري از حساسيت‏ خاصي برخوردار گشته است. از آنجا كه از نظر تكنيكي ايجاد سيستم هاي كامپيوتري (سخت افزار و نرم افزار) بدون نقاط ضعف و شكست امنيتي عملاً غير ممكن است، كشف نفوذ در تحقيقات سيستم هاي كامپيوتري با اهميت خاصي دنبال مي‏شود.
نفوذ به مجموعه اقدامات غيرقانوني كه صحت و محرمانگي و يا دسترسي به يك منبع را به خطر مي‏اندازد اطلاق مي‏گردد .‎[23] نفوذها مي‏توانند به دو دستة داخلي و خارجي تقسيم شوند. نفوذهاي خارجي به آن دسته از نفوذهايي گفته مي‏شود، كه توسط افراد مجاز و يا غير مجاز از خارج شبكه به درون شبكه داخلي صورت مي‏گيرد و نفوذهاي داخلي توسط افراد مجاز در سيستم و شبكه داخلي و از درون خود شبكه انجام مي‏پذيرند.
نفوذگرها عموماً از عيوب نرم‏افزاري، شكستن كلمات رمز، استراق سمع ترافيك شبكه و نقاط ضعف طراحي در شبكه، سرويس‏ها و يا كامپيوترهاي شبكه براي نفوذ به سيستم‏ها و شبكه‏هاي كامپيوتري بهره‏ مي‏برند. به عبارت ديگر يك نفوذگر كسي است كه تلاش مي كند، به سيستم نفوذ كند و از آن سوء استفاده كند . البته كلمه سوء استفاده پهنه وسيعي را در بر مي گيرد و مي تواند منعكس كننده عملي جدي مانند دزديدن اطلاعات محرمانه و يا عمل كوچك و ناچيزي مثل دزيدن آدرس e-mail جهت فرستادن spam باشد.

سيستم هاي تشخيص نفوذ
به منظور مقابله با نفوذگران سيستم‏ها و شبكه‏هاي كامپيوتري، روش هاي متعددي تحت عنوان روش هاي تشخيص نفوذ ايجاد گرديده كه عمل نظارت بر وقايع اتفاق ‏افتاده در يك سيستم يا شبكه كامپيوتري را بر عهده دارند. هدف از تشخيص نفوذ كشف هرگونه استفاده غير مجاز، سوء استفاده و يا آسيب رساندن به سيستم‏ها و يا شبكه‏هاي كامپيوتري توسط هر دو دسته كاربران داخلي و خارجي است.
نظام‌هاي تشخيص نفوذ، يک نظام تدافعي هستند، که فعاليت‌هاي خصمانه را در يک شبکه تشخيص مي‌دهد. بنابراين نکته کليدي در نظام‌هاي کشف نفوذ ، تشخيص و احتمالاً ممانعت از فعاليت‌هايي است، که ممكن است امنيت شبکه را به خطر بيندازند. يکي از ويژگي‌هاي مهم اين نظام‌ها، توانايي آن‌ها در تأمين، نمايي از فعاليت‌هاي غيرعادي و اعلام هشدار به مديران نظام‌ها و مسدود نمودن ارتباط مشکوک است. نظام‌هاي تشخيص نفوذ فرايندي براي شناسايي و تقابل با فعاليت‌هاي مشکوک است، که منابع رايانه‌اي و شبکه‌ها را هدف قرار داده‌اند. علاوه بر اين، ابزارها و تجهيزات اين نظام مي‌توانند بين تهاجم‌هاي داخلي از داخل سازمان( کارمندان يا مشتريان) و تهاجم‌هاي خارجي( حملاتي که توسط هکرها انجام مي‌شود) تمايز قايل شوند( مثل Snort IDS، ISS Real Secure، Cisco IDS). اين فناوري، از نوع فناوري هاي امنيت اطلاعات واکنشي است، زيرا از آن براي کنترل ميزبان‌هاي روي شبکه، آشکارسازي، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانوني استفاده مي‌شود. اين فناوري در سطوح ميزبان و شبکه، قابل پياده‌سازي است.

فایل ورد تحقیق آماده – 35 صفحه

 

 

فهرست مطالب

چكيده I
فصل اول: پيشگفتار 1
مقدمه 1
فصل دوم: سيستمهاي تشخيص نفوذ و انواع حملات كامپيوتري 6
2-1. مقدمه 7
2-2. سيستم هاي تشخيص نفوذ 8
2-3 . انواع حملات در شبکه ها و سيستم هاي کامپيوتري 12
2-3-1 . تقسيم بندي حملات کامپيوتري 13
2-3-2. حملات رد سرويس 15
2-3-2-1 . متوقف سازي سرويس هاي محلي 17
2-3-2-2 . تخليه منابع محلي 19
2-3-2-3 . متوقف سازي سرويس ها از راه دور 20
2-3-3. تخليه منابع از راه دور 21
2-3-3-1 . جريان يکسوي SYN 21
2-3-3-2. حملات Smurf 24
2-3-3-3 . حملات رد سرويس توزيع شده 27
2-3-3-4 . ساختارحملات رد سرويس توزيع شده 27
2-4. خلاصه 29
فهرست مراجع 36

 

کاربر گرامی

برای دانلود فایل های مورد نظرتان بایستی بر روی دکمه "افزودن به سبد خرید" کلیک نمایید .

پس از چند ثانیه ، فایل مورد نظر شما به سبد خریدتان اضافه گردیده و این دکمه تبدیل به دکمه "پرداخت" خواهد شد.

با کلیلک بر روی دکمه "پرداخت" ، وارد صفحه پرداخت خواهید شد .

با وارد کردن اطلاعات و ایمیل خود ، فایل مورد نظر به ایمیل شما ارسال گردیده و همچنین لینک دانلود فایل بلافاصله برایتان به نمایش درخواهد آمد.

– قابل پرداخت با تمام کارتهای بانکی + رمز دوم

– پشتیبانی سایت ۰۹۳۵۹۵۲۹۰۵۸ – Info@tnt3.ir – universitydatainfo@yahoo.com




سفارش ترجمه متون عمومی و تخصصیفروشگاه اینترنتی کتاب - خرید آنلاین کتاب - دانلود کتاب الکترونیکی
لیست محصولات مورخ 1399/09/27