دانلود رایگان


پایان نامه کارشناسی مهندسی فناوری اطلاعات - سيستم هاي ضد نفوذ و خرابكاري(IDPS) - دانلود رایگان



دانلود رایگان فهرست مطالب: فصل اول :1. مفاهيم اوليه IDS.. ................................................4تشخيص نفوذ چيست؟............................................ 12تعاريف... 13IDS. 13IDS شبكه يا NIDS. 13IDS ميزبان يا HIDS.

دانلود رایگان

فهرست مطالب:


فصل اول :

1. مفاهيم اوليه IDS.. ................................................4

تشخيص نفوذ چيست؟............................................ 12

تعاريف... 13

IDS. 13

IDS شبكه يا NIDS. 13

IDS ميزبان يا HIDS. 13

امضا13

هشدار14

ثبت وقايع. 14

هشدار هاي اشتباه14

حسگر. 15

IDS بايد در كجاي توپولوژي شبكه قرار گيرد. 15

نقاط مورد اعتماد. 16

نواحی امنیتی و سطوح اعتماد. 17

سیاست های IDS. 17

جلوگیری از مشکلات با افزایش ریسک شناسای و تنبیهه مهاجمان.. 18

تشخیص مشکلات که با اقدامات دیگر امنیتی جلوگیری نمی شود. 19

مستند سازی تهدیدات موجود. 19

فراهم کردن اطلاعات مفید درباره نفوذهای واقعی.. 20

انواع اصلی IDS. 20

مدل پردازش در تشخیص نفوذ. 20

چگونه روش های مختلف تشخیص نفوذ دا از یکدیگر تمایز دهیم؟. 21

معماری.. 21

استراتژی کنترل.. 21

زمانبندی.. 25

منابع اطلاعات.. 25

آنالیز IDS. 25

انواع پاسخ در IDS ها..............................28

پاسخ های فعال.. 28

پاسخ های انفعالی.. 29

دام های SNMP و افزونه ها30

ملاحظات امنیتی در صورت شکست برای پاسخ های IDS. 30

نقاط قوت و محدودیت IDS ها31

نقاط قوت سیستم های تشخیص نفوذ...... .......31

محدودیت هایسیستم های تشخیص نفوذ. 32

آینده IDS ها32


فصل دوم :


اصول كشف نفوذ و پيشگيري.. 34

استفاده از تکنولوژی IDPS. 35

تعین مشکلات و سیاست های امنیت زیر. 35

مستندسازی تهدیدات موجود علیه سازمان.. 35

برحذر داشتن و ترساندن افراد از تخلف از قوانین امنیتی.. 35

عملکرد کلیدی تکنولوژی IDPS. 36

متد های معمول آشکار سازی.. 38

آشکار سازی بر پایه امضا (نشانه)38

آشکارساز مبتنی بر نا متعارفی.. 38

انالیز پروتکل با قاعده39

گونه های مختلف از تکنولوژی IDPS. 40

مبتنی بر شبکه. 40

بی سیم. 40

انالیز رفتار شبکه. 41

مبتنی بر میزبان.. 41


فصل سوم :



IDPS مبتنی بر شبکه. 42


اجزا و معماری.. 42

مولفه ها42

معماری شبکه ها و موقعیت سنسورها43

قابلیت های امنیتی.. 48

قابلیت جمع آوری اطلاعات.. 48

قابلیت واقعه نگاری.. 49

قابلیت کشف... 49

قابلیت های پیشگیری.. 53

مدیریت... 55

پیاده سازی.. 55

طراحی معماری.. 55

مولفه ها و به كار آنها:55







فصل چهار :


IDPSبی سیم ...............57


مولفه ها و معماری.. 57

مولفه های نوعی.. 57

معماری شبکه. 59

موقعیت حسگرها60

قابلیت های امنیتی.. 62

قابلیت های جمع آوری اطلاعات.. 62

قابلیت های واقعه نگاری.. 62

قابلیت های کشف... 63

قابلیت های پیشگیرانه. 67

مدیریت... 68

پیاده سازی.. 68

عملیاتی کردن و نگهداری.. 68


فصل پنجم :


سیستم های انالیز رفتار شبکه (NBA). 69


مولفه ها و معماری.. 69

مولفه های نوعی.. 69

معماری های شبکه. 70

موقعیت حسگرها71

قابلیت های امنیتی.. 72

قابلیت جمع آوری اطلاعات.. 72

قابلیت واقعه نگاري.. 72

قابليت هاي كشف... 73

قابليت هاي پيشگيري.. 76

مديريت... 77

پياده سازي.. 77

عملياتي كردن و نگهداري.. 77



فصل ششم:



IDPS مبتني بر ميزبان.. 79


اجزا و معماري.. 79

اجزا79

معماري شبكه. 80

مكان هاي عامل.. 81

معماري ميزبان.. 82

قابليت هاي امنيتي.. 82

قابليت ثبت... 83

قابليت تشخيص.... 83

انواع تشخيص داده شده رويداد. 83

دقت تشخيص.... 86

تنظيم و سفارشي سازي.. 86

محدوديت هاي تكنيكي.. 87

قابليت هاي بازدارنده88

قابليت هاي ديگر. 89

مديريت... 90

پياده سازي.. 90

عامليت... 91



فصل هفتم:


استفاده و ادغام چندين تكنيك IDPS با يكديگر. 92


نياز به تكنولوژي هاي مختلف IDPS. 92

ادغام تكنولوژي هاي مختلف IDPS. 93

ادغام مستقيم IDPS. 93

ادغام غير مستقيم IDPS. 94

تكنولوژي هاي ديگر با قابليت هاي IDPS. 95

ابزار آناليز قانوني شبكه (NFAT)95

تكنولوژي هاي مقابله با نرم افزار هاي مخرب.. 96

ديوار هاي آتش و روتر ها98

نقاط امن.. Error! Bookmark not defined.

نتیجه..........................................................................................................................98

فهرست شکل ها و جدول

شکل1-1 مکان های نمونه قرار دادن سیستم تشخیص نفوذ.................................................................................................................................14

شکل1- 2 کنترل مرکزی..................................................................................................................................21

شکل 1-3 کنترل شبه توزیع شده....................................................................................................................................22

شکل1- 4 کنترل توزیع شده کامل.....................................................................................................................23

شکل3 - 1 مثالی از معماری حسگرهای خطی ، IDPS های مبتنی بر شبکه.....................................................................................................44

شکل3-2 مثالی از معماری حسگرهای انفعالی ، IDPS های مبتنی بر شبکه...................................................................................................47

شکل4-1 معماری IDPS بی سیم..............................................................................................................60

شکل 5- 1 مثالی از معماری حسگرهای NBA.................................................................................................................71

شكل6 - 1 . توسعه معماري عامل مبتني بر ميزبان..................................................................................................................81

منابع ......................................................................................................................95


پایان نامه کارشناسی


سيستم هاي ضد نفوذ


مهندسی فناوری اطلاعات


IDPS


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


دانلود پروژه های مهندسی ... - SPAMMER

You have been recognized as a spammer, if you are not a spammer please enter the numbers of the picture and then, press the Send Button

پایان نامه /تحقیق/پروژه/گزارش کارآموزی - لیست …

813 - فناوری اطلاعات و ... 824 - بررسي كانال ارتباط بي سيم و سيستم هاي ... 1302 - پایان نامه سيستم ...

مقاله امنيت و ضد امنيت در داد و ستدهاي الكترونيك

به نظر مي رسد جنگ بين امنيت و ضد امنيت پاياني ... خود مي رسند و هم شركت هاي امنيتي، روز به ...

مقاله امنيت و ضد امنيت در داد و ستدهاي الكترونيك

به نظر مي رسد جنگ بين امنيت و ضد امنيت پاياني ... خود مي رسند و هم شركت هاي امنيتي، روز به ...

مدل سه بعدی کاغذی تالار فونیکس



بیماری کزار

ساعت برای دسکتاپ





نمونه سوالات زبان انگلیسی همراه باپاسخنامه آزمون استخدامی وزارت آموزش وپرورش 1395

دانلود پاورپوینت بررسی ارگ بم و فضاهای فرهنگی استان کرمان

نرم افزار آموزش اپلیکیشن پریسما -Prisma

ممبر بگیر کانال تلگرام