پایان نامه سیستم های امنیت شبکه

پایان نامه سیستم های امنیت شبکه

تعداد صفحات: 65

نوع فایل: ورد ،

دسته بندی:

قیمت: 7500 تومان

تعداد نمایش: 714 نمایش

ارسال توسط:

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

پایان نامه سیستم های امنیت شبکه

مقدمه…………………………………………………………………………………………………………………………………………………………………………………………….. 5
1-1 انواع حملات……………………………………………………………………………………………………………………………………………………………………………………………. 5
1-1-1 حملات رد سرويس……………………………………………………………………………………………………………………………………………………………………….. 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند…………………………………………………………………………………… 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند……………………………………………………………………………………………. 9
2-1 امنيت پروتكلها………………………………………………………………………………………………………………………………………………………………………………………. 9
1-2-1 پيچيدگي سرويس……………………………………………………………………………………………………………………………………………………………………….. 10
2-2-1 سوء استفاده از سرويس…………………………………………………………………………………………………………………………………………………………… 10
3-2-1 اطلاعات ارائه شده توسط سرويس………………………………………………………………………………………………………………………………………… 10
4-2-1 ميزان ديالوگ با سرويسگير…………………………………………………………………………………………………………………………………………………….. 11
5-2-1 قابليت پيكربندي سرويس………………………………………………………………………………………………………………………………………………………… 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس………………………………………………………………………………………………… 11
14………………………………………………………………………………………………………………………………………………………packet-filter 2 فايروالهاي
14…………………………………………………………………………………………………………………………………………………………………………..stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل…………………………………………………………………………………………………………………………………….. 14
15………………………………………………………………………………………………………………………………………..IP 2-1-2 كنترل بسته ها بر اساس آدرس
15……………………………………………………………………………………………………………………TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند………………………………………………………………………………………………. 16
5-1-2 مشكلات فيلترهاي استاندارد……………………………………………………………………………………………………………………………………………………. 17
6-1-2 كنترل بسته ها توسط سيستم عامل…………………………………………………………………………………………………………………………………………. 18
18…………………………………………………………………………………………………………………………………………………………………………….stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها…………………………………………………………………………………………………………………………………………………………………………………. 19
20……………………………………………………………………………………………………………………………………………………………………………….NAT 3
22………………………………………………………………………………………………………………………………………………………NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا……………………………………………………………………………………………………………………………………………………………………………………… 22
2-1-3 ترجمه ايستا……………………………………………………………………………………………………………………………………………………………………………………. 23
3-1-3 توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. 23
23…………………………………………………………………………………………………………………………………………………………. (Redundancy) 4-1-3 افزونگي
24…………………………………………………………………………………………………………………………………………………………………………………….NAT 2-3 مشكلات
4 پراكسي………………………………………………………………………………………………………………………………………………………………………………………… 26
1-4 عملكردهاي امنيتي پراكسي…………………………………………………………………………………………………………………………………………………………… 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها……………………………………………………………………………………………………………………………………….. 27
27…………………………………………………………………………………………………………………………………………………………………URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها …………………………………………………………………………………………………………………………………………………………….. 28
4-1-4 اطمينان از سالم بودن بسته ها…………………………………………………………………………………………………………………………………………………. 28
5-1-4 كنترل روي دسترسي ها…………………………………………………………………………………………………………………………………………………………….. 28
2-4 تاثير پراكسي در سرعت………………………………………………………………………………………………………………………………………………………………… 29
كردن…………………………………………………………………………………………………………………………………………………………………………………. 29 cache 1-2-4
2-2-4 توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. 29
3-4 مشكلات پراكسي………………………………………………………………………………………………………………………………………………………………………………… 29
5 سيستم هاي تهاجم ياب……………………………………………………………………………………………………………………………………………………………… 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي……………………………………………………………………………………………………………………………………. 32
2-5 سيستم هاي تهاجم ياب طعمه………………………………………………………………………………………………………………………………………………………….. 33
34………………………………………………………………………………………………………………………………………………………………….IP Filter 6
35………………………………………………………………………………………………………………………………………………………Solaris روي IP Filter 1-6 نصب
35……………………………………………………………………………………………………………………………IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41……………………………………………………………………………………………………………………………………………………………………………….Snort 7
42……………………………………………………………………………………………………………………………………………………………………………………….Sniffer 1-7 مود
42………………………………………………………………………………………………………………………………………………………………………Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه…………………………………………………………………………………………………………………………………………………………………………. 43
44……………………………………………………………………………………………………………………………………………………………………………………BPF 4-7 فيلترهاي
46……………………………………………………………………………………………………………………………………………………………………….Snort 5-7 فايل پيكربندي
ها…………………………………………………………………………………………………………………………………………………………………………. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب…………………………………………………………………………………………………………………………………………………………………………… 48
3-5-7 ماجول هاي خروجي……………………………………………………………………………………………………………………………………………………………………… 48
51……………………………………………………………………………………………………………………………………………………………………SAINT 8
1-8 فايل پيكربندي……………………………………………………………………………………………………………………………………………………………………………………. 52
2-8 خط فرمان……………………………………………………………………………………………………………………………………………………………………………………………. 57
3-8 فرمت بانك اطلاعاتي…………………………………………………………………………………………………………………………………………………………………………. 61
61………………………………………………………………………………………………………………………………………………………………………facts 1-3-8 بانك اطلاعاتي
62……………………………………………………………………………………………………………………………………………………………..all-hosts 2-3-8 بانك اطلاعاتي
63……………………………………………………………………………………………………………………………………………………………………… todo 3-3-8 بانك اطلاعاتي
63……………………………………………………………………………………………………………………………………………………………………..CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي…………………………………………………………………………………………………………………………………………………………………………………….. 63
1 مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
2NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر 1
و Snort ،IPF) و پراكسي 3) و سيستمهاي تهاجم ياب 4 مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
1-1 انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
5DoS – حملات رد سرويس يا
– حملات استثماري 6
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند 7
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند 8
1 Packet Filter
2 Network Address Translation
3 Proxy
4 Inrusion Detection Systems
5 Denial-of-service attacks
6 Exploitation attacks
7 Information gathering attacks
8 Disinformation attacks

پایان نامه سیستم های امنیت شبکه

اين فقط قسمتي از فایل است . جهت دريافت کل فایل ، لطفا آن را خريداري نماييد
اگر تمایلی به پراخت انلاین ندارید می توانید مبلغ فایل را به شماره کارت واریز کنید و رسید را به واتساپ یا تلگرام ما ارسال کنید تا براتون ایمیل بشه
خرید این محصول از دکمه مقابل:
یا تلگرام ارسال کنید تا براتون ایمیل بشه .

پس از پرداخت لینک دانلود برای شما نمایش داده می شودو یک نسخه برای شما ایمیل می شود.

پاسخ دهید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.