بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری

بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری  (IDS)

تعداد صفحات : 63 با فرمت ورد و قابل ویرایش

 

چکیده: 

 

   برای ایجاد امنیت کامل در یک سیستم کامپیوتری،  علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،  سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورتی که نفوذگر از دیواره ی آتش،  آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،  آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشد.  سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص،  معماری ونحوه ی  پاسخ به نفوذ طبقه¬بندی کرد.  انواع روش های تشخیص نفوذ عبارتند از تشخیص مبتنی بر ناهنجاری،  تشخیص مبتنی بر امضاء.  انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS)  و توزیع شده (DIDS) مبتنی بر شبکه (NIDS)  تقسیم بندی نمود. 

 

 

فصل اول بررسی اجمالی تشخیص نفوذ / پیشگیری  

1-1مقدمه                                                                                                                        

2-1تعریف                                                                                                                        

3-1 فن آوری                                                                                                                    

1-3-1 NIDS                                                                                                          

2-3-1 wireless                                                                                                              

3-3-1 DIDS                                                                                                                  

4-3-1 NBAD                                                                                                                  

5-3-1 HIDS                                                                                                                    

1-4-1 رو­شهای برخورد و پاسخ به نفوذ                                                                                    

5-1 روشهای تشخیص                                                                                            

1-5-1 روشهای تشخیص براساس امضاء                                                                                  

2-5-1 روشهای تشخیص براساس ناهنجاری                                                                              

3-5-1 پروتوکل بررسی stateful                                                                                            

6-1 مولفه­های سیستم                                                                                                        

1-6-1 حسگرها                                                                                                                 

2-6-1 Analyzers                                                                                                         

3-6-1 Honeypot                                                                                                           

فصل دوم    فن آوری

 

1-2 NIDS                                                                                                                      

1-1-2 بررسی مدل OSI                                                                                                     

2-1-2 انواع مولفه ها                                                                                                          

3-1-2 محل سنسورهای NIDS                                                                                            

4-1-2 انواع رویدادها                                                                                                          

5-1-2 توانایی امنیتی                                                                                                         

2-2 Wireless                                                                                                              

3-2 نصب و پیکربندی سیستم تشخیص نفوذ Snort                                                                  

4-2 NBAD                                                                                                                  

5-2 HIDS                                                                                                                    

فصل سوم مدیریت IDS

1-3 پیشگیری                                                                                                                 

2-3 نگهداری                                                                                                                  

3-3 میزان سازی                                                                                                                                                            

4-3 دقت تشخیص                                                                                               

5-3 چالش هایIDS                                                                                                         

6-3 چالش ها درIDS                                                                                                                                                                                                                              

7-3 روش های دور زدن سیستم های تشخیص نفوذ    IDS      

 

8-3 انتخاب محصولات IDS          

فصل چهارم                                                                                        

نتیجه ­گیری                                                                                                                         

پیشنهادها

منابع و مأخذ   

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 15,080
  •   بازدید امروز : 40,586
  •   بازدید هفته گذشته: 377,285
  •   بازدید ماه گذشته: 960,581