دانلود رایگان


پایان نامه کارشناسی مهندسی فناوری اطلاعات - سيستم هاي ضد نفوذ و خرابكاري(IDPS) - دانلود رایگان



دانلود رایگان فهرست مطالب: فصل اول :1. مفاهيم اوليه IDS.. ................................................4تشخيص نفوذ چيست؟............................................ 12تعاريف... 13IDS. 13IDS شبكه يا NIDS. 13IDS ميزبان يا HIDS.

دانلود رایگان

فهرست مطالب:


فصل اول :

1. مفاهيم اوليه IDS.. ................................................4

تشخيص نفوذ چيست؟............................................ 12

تعاريف... 13

IDS. 13

IDS شبكه يا NIDS. 13

IDS ميزبان يا HIDS. 13

امضا13

هشدار14

ثبت وقايع. 14

هشدار هاي اشتباه14

حسگر. 15

IDS بايد در كجاي توپولوژي شبكه قرار گيرد. 15

نقاط مورد اعتماد. 16

نواحی امنیتی و سطوح اعتماد. 17

سیاست های IDS. 17

جلوگیری از مشکلات با افزایش ریسک شناسای و تنبیهه مهاجمان.. 18

تشخیص مشکلات که با اقدامات دیگر امنیتی جلوگیری نمی شود. 19

مستند سازی تهدیدات موجود. 19

فراهم کردن اطلاعات مفید درباره نفوذهای واقعی.. 20

انواع اصلی IDS. 20

مدل پردازش در تشخیص نفوذ. 20

چگونه روش های مختلف تشخیص نفوذ دا از یکدیگر تمایز دهیم؟. 21

معماری.. 21

استراتژی کنترل.. 21

زمانبندی.. 25

منابع اطلاعات.. 25

آنالیز IDS. 25

انواع پاسخ در IDS ها..............................28

پاسخ های فعال.. 28

پاسخ های انفعالی.. 29

دام های SNMP و افزونه ها30

ملاحظات امنیتی در صورت شکست برای پاسخ های IDS. 30

نقاط قوت و محدودیت IDS ها31

نقاط قوت سیستم های تشخیص نفوذ...... .......31

محدودیت هایسیستم های تشخیص نفوذ. 32

آینده IDS ها32


فصل دوم :


اصول كشف نفوذ و پيشگيري.. 34

استفاده از تکنولوژی IDPS. 35

تعین مشکلات و سیاست های امنیت زیر. 35

مستندسازی تهدیدات موجود علیه سازمان.. 35

برحذر داشتن و ترساندن افراد از تخلف از قوانین امنیتی.. 35

عملکرد کلیدی تکنولوژی IDPS. 36

متد های معمول آشکار سازی.. 38

آشکار سازی بر پایه امضا (نشانه)38

آشکارساز مبتنی بر نا متعارفی.. 38

انالیز پروتکل با قاعده39

گونه های مختلف از تکنولوژی IDPS. 40

مبتنی بر شبکه. 40

بی سیم. 40

انالیز رفتار شبکه. 41

مبتنی بر میزبان.. 41


فصل سوم :



IDPS مبتنی بر شبکه. 42


اجزا و معماری.. 42

مولفه ها42

معماری شبکه ها و موقعیت سنسورها43

قابلیت های امنیتی.. 48

قابلیت جمع آوری اطلاعات.. 48

قابلیت واقعه نگاری.. 49

قابلیت کشف... 49

قابلیت های پیشگیری.. 53

مدیریت... 55

پیاده سازی.. 55

طراحی معماری.. 55

مولفه ها و به كار آنها:55







فصل چهار :


IDPSبی سیم ...............57


مولفه ها و معماری.. 57

مولفه های نوعی.. 57

معماری شبکه. 59

موقعیت حسگرها60

قابلیت های امنیتی.. 62

قابلیت های جمع آوری اطلاعات.. 62

قابلیت های واقعه نگاری.. 62

قابلیت های کشف... 63

قابلیت های پیشگیرانه. 67

مدیریت... 68

پیاده سازی.. 68

عملیاتی کردن و نگهداری.. 68


فصل پنجم :


سیستم های انالیز رفتار شبکه (NBA). 69


مولفه ها و معماری.. 69

مولفه های نوعی.. 69

معماری های شبکه. 70

موقعیت حسگرها71

قابلیت های امنیتی.. 72

قابلیت جمع آوری اطلاعات.. 72

قابلیت واقعه نگاري.. 72

قابليت هاي كشف... 73

قابليت هاي پيشگيري.. 76

مديريت... 77

پياده سازي.. 77

عملياتي كردن و نگهداري.. 77



فصل ششم:



IDPS مبتني بر ميزبان.. 79


اجزا و معماري.. 79

اجزا79

معماري شبكه. 80

مكان هاي عامل.. 81

معماري ميزبان.. 82

قابليت هاي امنيتي.. 82

قابليت ثبت... 83

قابليت تشخيص.... 83

انواع تشخيص داده شده رويداد. 83

دقت تشخيص.... 86

تنظيم و سفارشي سازي.. 86

محدوديت هاي تكنيكي.. 87

قابليت هاي بازدارنده88

قابليت هاي ديگر. 89

مديريت... 90

پياده سازي.. 90

عامليت... 91



فصل هفتم:


استفاده و ادغام چندين تكنيك IDPS با يكديگر. 92


نياز به تكنولوژي هاي مختلف IDPS. 92

ادغام تكنولوژي هاي مختلف IDPS. 93

ادغام مستقيم IDPS. 93

ادغام غير مستقيم IDPS. 94

تكنولوژي هاي ديگر با قابليت هاي IDPS. 95

ابزار آناليز قانوني شبكه (NFAT)95

تكنولوژي هاي مقابله با نرم افزار هاي مخرب.. 96

ديوار هاي آتش و روتر ها98

نقاط امن.. Error! Bookmark not defined.

نتیجه..........................................................................................................................98

فهرست شکل ها و جدول

شکل1-1 مکان های نمونه قرار دادن سیستم تشخیص نفوذ.................................................................................................................................14

شکل1- 2 کنترل مرکزی..................................................................................................................................21

شکل 1-3 کنترل شبه توزیع شده....................................................................................................................................22

شکل1- 4 کنترل توزیع شده کامل.....................................................................................................................23

شکل3 - 1 مثالی از معماری حسگرهای خطی ، IDPS های مبتنی بر شبکه.....................................................................................................44

شکل3-2 مثالی از معماری حسگرهای انفعالی ، IDPS های مبتنی بر شبکه...................................................................................................47

شکل4-1 معماری IDPS بی سیم..............................................................................................................60

شکل 5- 1 مثالی از معماری حسگرهای NBA.................................................................................................................71

شكل6 - 1 . توسعه معماري عامل مبتني بر ميزبان..................................................................................................................81

منابع ......................................................................................................................95


پایان نامه کارشناسی


سيستم هاي ضد نفوذ


مهندسی فناوری اطلاعات


IDPS


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


CIVIL ENGINEERING - موضوع برای پایان نامه ارشد سازه

پایگاه ثبت اطلاعات پایان نامه ها و ... مربوط به سيستم هاي ... فناوری ها و روش های ...

مقاله امنيت و ضد امنيت در داد و ستدهاي الكترونيك

به نظر مي رسد جنگ بين امنيت و ضد امنيت پاياني ... خود مي رسند و هم شركت هاي امنيتي، روز به ...

University Thesis, Proposal, Article Download, …

أطروحةالعربية Türk tez Français thèse English Thesis پایان نامه فارسی. Home; services. Project ...

CIVIL ENGINEERING - موضوع برای پایان نامه ارشد سازه

پایگاه ثبت اطلاعات پایان نامه ها و ... مربوط به سيستم هاي ... فناوری ها و روش های ...

سیـستم های تشخیـص نـفوذ (IDS)

... ,سیـستم های تشخیـص نـفوذ (ids),دانلود پروژه و ... سیـستم های تشخیـص نـفوذ ... 84 پروژه مهندسی ...

CIVIL ENGINEERING - موضوع برای پایان نامه ارشد سازه

پایگاه ثبت اطلاعات پایان نامه ها و ... مربوط به سيستم هاي ... فناوری ها و روش های ...

Uncategorized | پایان نامه ، پروژه های نرم افزاری، تحقیق ...

... پایان نامه ، پروژه های ... سيستم اطلاعات مديريت و ... کارشناسی مهندسی ...

مقاله امنيت و ضد امنيت در داد و ستدهاي الكترونيك

به نظر مي رسد جنگ بين امنيت و ضد امنيت پاياني ... خود مي رسند و هم شركت هاي امنيتي، روز به ...

نمونه سوال انتقال جرم پیام نور نیمسال 92-93 و 93-94

برنامه نت فرم ورک مناسب برای همه ویندوز ها

تکنولوژی بتن متراکم شده غلطکی و کاربرد آن در سد سازی









دانلود تحقیق مطلوبیت و رجحان

نقشه منطقه 3 اصفهان با فرمت cad

ديرينه شناسي (ماكروفسيل)