پایان نامه امنیت شبکه

پایان نامه امنیت شبکه

تعداد صفحات: 65

نوع فایل: ورد ، پی دی اف ،

دسته بندی:

قیمت: 9500 تومان

تعداد نمایش: 985 نمایش

ارسال توسط:

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

پایان نامه امنیت شبکه

سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
2NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر 1
و Snort ،IPF) و پراكسي 3) و سيستمهاي تهاجم ياب 4 مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
1-1 انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
5DoS – حملات رد سرويس يا
– حملات استثماري 6
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند 7
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند 8

1-1-1 حملات رد سرويس
اين نوع حملات با ايجاد يك بار زياد و غيرعادي روي سرورها باعث از كار افتادن سرويسهاي ارائه شده توسط آنها
مي شوند. از آنجا كه انجام دادن اين نوع حمله ساده است، لذا بيشتر متداول مي باشد.

اين قسمت بيشتر اين حملات
را توضيح ميدهد:
Ping of Death
64 محدود مي شود و KB به ICMP صورت مي گيرد. حجم بسته هاي ICMP اين حمله از طريق بسته هاي
بسته هايي كه در سرآيند آنها حجم بسته بيشتر از اين مقدار بيان شده (در حاليكه نيست) ممكن است در سمت
گيرنده مشكلاتي ايجاد كنند چون بسياري از سيستم عاملها كنترل دقيقي روي بسته هاي معيوب ندارند. اين نوع حمله
نسبتا قديمي است و امروزه تمام سيستم عاملها قادر به تشخيص آن مي باشند.
Teardrop
شامل اطلاعاتي است كه بيان مي كند چه fragment صورت مي گيرد. يك IP هاي fragment اين حمله از طريق
هايي كه متعلق به يك بسته fragment قسمتي از بسته داخل آن قرار دارد. بسياري از سيستمها ممكن است با گرفتن
قرار داشته باشد) دچار مشكل شوند. اين نوع fragment بوده و با هم تناقض دارند (يك قسمت از بسته در دو
حمله نيز قديمي است.
UDP Flooding
صورت مي گيرد. با فرستادن يك درخواست جعلي از طرف يك chargen و echo اين حمله با استفاده از سرويسهاي
مي توان به راحتي حجم زيادي از ترافيك را روي شبكه ايجاد كرد. chargen براي يك سرويس echo سرويس
SYN Flooding
به SYN صورت مي گيرد. براي يك سرور دريافت يك بسته TCP پروتكل SYN اين حمله با فرستادن بسته هاي
در پاسخ مي باشد. فضاي حافظه تخصيص ACK معني گرفتن فضايي از حافظه براي آن ارتباط و فرستادن يك بسته
فرستاده شود موجب SYN يا بسته شدن ارتباط باقي مي ماند. اگر تعداد زيادي بسته timeout داده شده تا زمان
نيز زمان و پردازش زيادي لازم دارد. ACK اتلاف قسمت عمده اي از حافظه مي شود، هرچند فرستادن بسته هاي
اين حمله در نهايت سرور را به وضعيتي مي كشاند كه قادر به قبول ارتباط جديد نمي باشد. از آنجا كه فرستنده
در اين حمله منتظر پاسخ نمي ماند مي تواند بسته ها را قبل از فرستادن تغيير دهد و هر بار يك SYN بسته هاي
آدرس تصادفي بجاي آدرس فرستنده آنها قرار دهد. در اين صورت تشخيص حمله بسيار مشكل مي شود.

پایان نامه امنیت شبکه
پایان نامه امنیت شبکه

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………… 5
1-1 انواع حملات…………………………………………………………………………………………………………………………………………………………………………………………….. 5
1-1-1 حملات رد سرويس………………………………………………………………………………………………………………………………………………………………………… 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند…………………………………………………………………………………… 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند……………………………………………………………………………………………. 9
2-1 امنيت پروتكلها……………………………………………………………………………………………………………………………………………………………………………………….. 9
1-2-1 پيچيدگي سرويس………………………………………………………………………………………………………………………………………………………………………… 10
2-2-1 سوء استفاده از سرويس……………………………………………………………………………………………………………………………………………………………. 10
3-2-1 اطلاعات ارائه شده توسط سرويس…………………………………………………………………………………………………………………………………………. 10
4-2-1 ميزان ديالوگ با سرويسگير……………………………………………………………………………………………………………………………………………………… 11
5-2-1 قابليت پيكربندي سرويس…………………………………………………………………………………………………………………………………………………………. 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس………………………………………………………………………………………………… 11
14……………………………………………………………………………………………………………………………………………………….packet-filter 2 فايروالهاي
14……………………………………………………………………………………………………………………………………………………………………………stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل……………………………………………………………………………………………………………………………………… 14
15…………………………………………………………………………………………………………………………………………IP 2-1-2 كنترل بسته ها بر اساس آدرس
15…………………………………………………………………………………………………………………….TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند………………………………………………………………………………………………. 16
5-1-2 مشكلات فيلترهاي استاندارد…………………………………………………………………………………………………………………………………………………….. 17
6-1-2 كنترل بسته ها توسط سيستم عامل………………………………………………………………………………………………………………………………………….. 18
18……………………………………………………………………………………………………………………………………………………………………………..stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها………………………………………………………………………………………………………………………………………………………………………………….. 19
20………………………………………………………………………………………………………………………………………………………………………………..NAT 3
22……………………………………………………………………………………………………………………………………………………….NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا………………………………………………………………………………………………………………………………………………………………………………………. 22
2-1-3 ترجمه ايستا…………………………………………………………………………………………………………………………………………………………………………………….. 23
3-1-3 توزيع بار ………………………………………………………………………………………………………………………………………………………………………………………….. 23
23………………………………………………………………………………………………………………………………………………………….. (Redundancy) 4-1-3 افزونگي
24……………………………………………………………………………………………………………………………………………………………………………………..NAT 2-3 مشكلات
4 پراكسي…………………………………………………………………………………………………………………………………………………………………………………………. 26
1-4 عملكردهاي امنيتي پراكسي……………………………………………………………………………………………………………………………………………………………. 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها………………………………………………………………………………………………………………………………………… 27
27………………………………………………………………………………………………………………………………………………………………….URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها ……………………………………………………………………………………………………………………………………………………………… 28
4-1-4 اطمينان از سالم بودن بسته ها………………………………………………………………………………………………………………………………………………….. 28
5-1-4 كنترل روي دسترسي ها……………………………………………………………………………………………………………………………………………………………… 28
2-4 تاثير پراكسي در سرعت…………………………………………………………………………………………………………………………………………………………………. 29
كردن………………………………………………………………………………………………………………………………………………………………………………….. 29 cache 1-2-4
2-2-4 توزيع بار ………………………………………………………………………………………………………………………………………………………………………………………….. 29
3-4 مشكلات پراكسي…………………………………………………………………………………………………………………………………………………………………………………. 29
5 سيستم هاي تهاجم ياب………………………………………………………………………………………………………………………………………………………………. 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي…………………………………………………………………………………………………………………………………….. 32
2-5 سيستم هاي تهاجم ياب طعمه…………………………………………………………………………………………………………………………………………………………… 33
34…………………………………………………………………………………………………………………………………………………………………..IP Filter 6
35……………………………………………………………………………………………………………………………………………………….Solaris روي IP Filter 1-6 نصب
35…………………………………………………………………………………………………………………………….IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41………………………………………………………………………………………………………………………………………………………………………………..Snort 7
42………………………………………………………………………………………………………………………………………………………………………………………..Sniffer 1-7 مود
42……………………………………………………………………………………………………………………………………………………………………….Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه………………………………………………………………………………………………………………………………………………………………………….. 43
44…………………………………………………………………………………………………………………………………………………………………………………….BPF 4-7 فيلترهاي
46………………………………………………………………………………………………………………………………………………………………………..Snort 5-7 فايل پيكربندي
ها………………………………………………………………………………………………………………………………………………………………………….. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب……………………………………………………………………………………………………………………………………………………………………………. 48
3-5-7 ماجول هاي خروجي………………………………………………………………………………………………………………………………………………………………………. 48
51…………………………………………………………………………………………………………………………………………………………………….SAINT 8
1-8 فايل پيكربندي…………………………………………………………………………………………………………………………………………………………………………………….. 52
2-8 خط فرمان…………………………………………………………………………………………………………………………………………………………………………………………….. 57
3-8 فرمت بانك اطلاعاتي………………………………………………………………………………………………………………………………………………………………………….. 61
61……………………………………………………………………………………………………………………………………………………………………….facts 1-3-8 بانك اطلاعاتي
62………………………………………………………………………………………………………………………………………………………………all-hosts 2-3-8 بانك اطلاعاتي
63………………………………………………………………………………………………………………………………………………………………………. todo 3-3-8 بانك اطلاعاتي
63………………………………………………………………………………………………………………………………………………………………………CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي……………………………………………………………………………………………………………………………………………………………………………………… 6

پایان نامه امنیت شبکه

اين فقط قسمتي از فایل است . جهت دريافت کل فایل ، لطفا آن را خريداري نماييد
اگر تمایلی به پراخت انلاین ندارید می توانید مبلغ فایل را به شماره کارت واریز کنید و رسید را به واتساپ یا تلگرام ما ارسال کنید تا براتون ایمیل بشه
خرید این محصول از دکمه مقابل:
یا تلگرام ارسال کنید تا براتون ایمیل بشه .

پس از پرداخت لینک دانلود برای شما نمایش داده می شودو یک نسخه برای شما ایمیل می شود.

پاسخ دهید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.