دانلود مقاله IDS سیستم تشخیص نفوذ

Word 96 KB 17973 22
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت با تخفیف: ۷,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
    وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
    میتوان انجام داد. (IDS) تشخیص نفوذ
    امنیت اطلاعات در اینترنت
    امروزه شبکه جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
    با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
    یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

    انواع مختلف حملات و ابزار کار مخربین در اینترنت
    برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بسته ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
    نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.

    سیستم تشخیص نفوذ چیست؟
    سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
    میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس العمل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس
کلمات کلیدی: IDS - سیستم تشخیص نفوذ

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

سيستم کشف مزاحمت که به اختصار IDS ناميده مي شود ، برنامه ايست که با تحليل ترافيک جاري شبکه يا تحليل تقاضاها سعي در شناسائي فعاليتهاي نفوذگر مي نمايد و در صورتي که تشخيص داد ترافيک ورودي به يک شبکه يا ماشين از طرف کاربران مجاز و عادي نيست بلکه از فعا

در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف

مقدمه » با توجه به گستردگی ایدز در تمام آحاد جامعه و پراکندگی جمعیت در اقصا نقاط کشور، لزوم آموزش همه جانبه و گسترده از سوی همه ی رده های بهداشتی بیش از پیش آشکار می شود. بنابراین، درگیرشدن تمام سطح بهداشتی از پایین ترین سطح یعنی خانه های بهداشت تا بالاترین سطح یعنی وزارت بهداشت، درمان و آموزش پزشکی، امری گریزناپذیر است. بر این اساس، آن چه شایسته ی توجه بیشتری است، مشارکت بهورز ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

-1 لزيون هاي پاتولوژيک ايجاد شده توسط عفونت روتاويروسي به طور کلي روتاويروس تمايل بافتي (tissue tropism) بسيار محدودي دارد و در بيشتر موارد فقط بافت اپيتليوم پرز (villus) روده کوچک را عفوني ميکند. به علاوه به نظر مي رسد که عفونت روتاويروسي به ط

مقدمه: از قرون و اعصار گذشته بشر در پی دستیابی به امکانات و ابزارهای توسعه تلاشهای فراوانی را در راه کشف مجهولات وتازه‌ها انجام داده است. بی‌شک فلز درعصر حاضر به عنوان زیر ساخت توسعه و فناوری همواره مورد توجه بوده و کشورهای پیشرفته جهان با علم به این نکته سعی فراوانی را در راه کشف وتوسعه ‌ ذخایر و منابع فلزی خود انجام داده و هم اکنون نیز علاوه بر استفاده ‌ بهینه از ذخایر و منابع ...

کاربرد کاربردهايي که در پائين بحث مي شود مثالهايي در مورد چگونگي استفاده از روشهاي گرمايي را بيان مي کنند بمنظور سهولت تشريح مطالب، کاربردها را به طبقه بندي هاي زير تقسيم مي کنند. • دستگاه هاي سرد وگرم،کنترل فرآيند،نفوذمنابع،ناپيوستگي تورق وهفرا

« مقدمه » با توجه به گستردگي ايدز در تمام آحاد جامعه و پراکندگي جمعيت در اقصا نقاط کشور، لزوم آموزش همه جانبه و گسترده از سوي همه ي رده هاي بهداشتي بيش از پيش آشکار مي شود. بنابراين، درگيرشدن تمام سطح بهداشتي از پايين ترين سطح يعني خانه هاي بهد

مدیریت توسعه داخلی یک سیستم اطلاعاتی کمپس هدف:نشان دادن اینکه چطور ترکیب یک پروژه نرم و سخت و مدیریت تغییرروش شناسیها بر خوبی توسعه داخلی یک سیستم اطلاعاتی کمپس را هدایت می کند. طراحی-روش شناسی-راه حل: بررسی یک نمونه از روش شناسیها و مدیریت ساختارهایی که توسعه را هدایت کرده است نشان داده شده است . یافته‌ها:بکاربردن یک ترکیبی از روش توسعه سیستمهای پویا، شکل‌گیری سریع نمونه اصلی، ...

ثبت سفارش
تعداد
عنوان محصول