دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
چهارشنبه , ۱۷ آذر ۱۳۹۵
آخرین مطالب
خانه -> امنیت -> سیستم های تشخیص نفوذ و انواع حملات کامپیوتری

سیستم های تشخیص نفوذ و انواع حملات کامپیوتری

شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان تلاش-های زیادی در جهت رسیدن به سیستم های تشخیص نفوذ که دارای خطای کمتری باشند انجام داده اند و از متدها و روش های مختلفی در جهت رسیدن به این هدف استفاده کرده اند.

با فراگیر شدن کامپیوتر و گسترش شبکه‏های کامپیوتری در اجتماع امروز و به دلیل حملات و نفوذهایی که به شکل‏های مختلفی به این شبکه‏ها صورت می‏گیرد، امنیت شبکه‏های کامپیوتری از حساسیت‏ خاصی برخوردار گشته است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملاً غیر ممکن است، کشف نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می‏شود.
نفوذ به مجموعه اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می‏اندازد اطلاق می‏گردد .‎[۲۳] نفوذها می‏توانند به دو دستة داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته از نفوذهایی گفته می‏شود، که توسط افراد مجاز و یا غیر مجاز از خارج شبکه به درون شبکه داخلی صورت می‏گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه داخلی و از درون خود شبکه انجام می‏پذیرند.
نفوذگرها عموماً از عیوب نرم‏افزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس‏ها و یا کامپیوترهای شبکه برای نفوذ به سیستم‏ها و شبکه‏های کامپیوتری بهره‏ می‏برند. به عبارت دیگر یک نفوذگر کسی است که تلاش می کند، به سیستم نفوذ کند و از آن سوء استفاده کند . البته کلمه سوء استفاده پهنه وسیعی را در بر می گیرد و می تواند منعکس کننده عملی جدی مانند دزدیدن اطلاعات محرمانه و یا عمل کوچک و ناچیزی مثل دزیدن آدرس e-mail جهت فرستادن spam باشد.

سیستم های تشخیص نفوذ
به منظور مقابله با نفوذگران سیستم‏ها و شبکه‏های کامپیوتری، روش های متعددی تحت عنوان روش های تشخیص نفوذ ایجاد گردیده که عمل نظارت بر وقایع اتفاق ‏افتاده در یک سیستم یا شبکه کامپیوتری را بر عهده دارند. هدف از تشخیص نفوذ کشف هرگونه استفاده غیر مجاز، سوء استفاده و یا آسیب رساندن به سیستم‏ها و یا شبکه‏های کامپیوتری توسط هر دو دسته کاربران داخلی و خارجی است.
نظام‌های تشخیص نفوذ، یک نظام تدافعی هستند، که فعالیت‌های خصمانه را در یک شبکه تشخیص می‌دهد. بنابراین نکته کلیدی در نظام‌های کشف نفوذ ، تشخیص و احتمالاً ممانعت از فعالیت‌هایی است، که ممکن است امنیت شبکه را به خطر بیندازند. یکی از ویژگی‌های مهم این نظام‌ها، توانایی آن‌ها در تأمین، نمایی از فعالیت‌های غیرعادی و اعلام هشدار به مدیران نظام‌ها و مسدود نمودن ارتباط مشکوک است. نظام‌های تشخیص نفوذ فرایندی برای شناسایی و تقابل با فعالیت‌های مشکوک است، که منابع رایانه‌ای و شبکه‌ها را هدف قرار داده‌اند. علاوه بر این، ابزارها و تجهیزات این نظام می‌توانند بین تهاجم‌های داخلی از داخل سازمان( کارمندان یا مشتریان) و تهاجم‌های خارجی( حملاتی که توسط هکرها انجام می‌شود) تمایز قایل شوند( مثل Snort IDS، ISS Real Secure، Cisco IDS). این فناوری، از نوع فناوری های امنیت اطلاعات واکنشی است، زیرا از آن برای کنترل میزبان‌های روی شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غیرقانونی استفاده می‌شود. این فناوری در سطوح میزبان و شبکه، قابل پیاده‌سازی است.

فایل ورد تحقیق آماده – ۳۵ صفحه

 

 

فهرست مطالب

چکیده I
فصل اول: پیشگفتار ۱
مقدمه ۱
فصل دوم: سیستمهای تشخیص نفوذ و انواع حملات کامپیوتری ۶
۲-۱. مقدمه ۷
۲-۲. سیستم های تشخیص نفوذ ۸
۲-۳ . انواع حملات در شبکه ها و سیستم های کامپیوتری ۱۲
۲-۳-۱ . تقسیم بندی حملات کامپیوتری ۱۳
۲-۳-۲. حملات رد سرویس ۱۵
۲-۳-۲-۱ . متوقف سازی سرویس های محلی ۱۷
۲-۳-۲-۲ . تخلیه منابع محلی ۱۹
۲-۳-۲-۳ . متوقف سازی سرویس ها از راه دور ۲۰
۲-۳-۳. تخلیه منابع از راه دور ۲۱
۲-۳-۳-۱ . جریان یکسوی SYN 21
2-3-3-2. حملات Smurf 24
2-3-3-3 . حملات رد سرویس توزیع شده ۲۷
۲-۳-۳-۴ . ساختارحملات رد سرویس توزیع شده ۲۷
۲-۴. خلاصه ۲۹
فهرست مراجع ۳۶

 

کاربر گرامی

برای دانلود فایل های مورد نظرتان بایستی بر روی دکمه "افزودن به سبد خرید" کلیک نمایید .

پس از چند ثانیه ، فایل مورد نظر شما به سبد خریدتان اضافه گردیده و این دکمه تبدیل به دکمه "پرداخت" خواهد شد.

با کلیلک بر روی دکمه "پرداخت" ، وارد صفحه پرداخت خواهید شد .

با وارد کردن اطلاعات و ایمیل خود ، فایل مورد نظر به ایمیل شما ارسال گردیده و همچنین لینک دانلود فایل بلافاصله برایتان به نمایش درخواهد آمد.

– قابل پرداخت با تمام کارتهای بانکی + رمز دوم

– پشتیبانی سایت ۰۹۳۵۹۵۲۹۰۵۸ – Info@tnt3.ir – universitydatainfo@yahoo.com




سفارش ترجمه متون عمومی و تخصصیفروشگاه اینترنتی کتاب - خرید آنلاین کتاب - دانلود کتاب الکترونیکی

جوابی بنویسید

ایمیل شما نشر نخواهد شد

سه × 4 =

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


This site is using the Seo Wizard plugin by http://seo.uk.net/