زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد IDSسیستم

اختصاصی از زد فایل مقاله در مورد IDSسیستم دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد IDSسیستم


مقاله در مورد IDSسیستم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه56

 

بخشی از فهرست مطالب

چکیده 1

 

مقدمه. 2

 

فصل اول تشخیص نفوذ IDS. 4

 

موارد استفاده IDS. 7

 

توابع کلیدی تکنولوژی IDS. 9

 

روشهای رایج شناسایی. 9

 

1-3-1 signature-Base. 10

 

1-3-2 anomaly-base. 10

 

1-4 انواع تکنولوژی IDS. 11

 

فصل دوم تکنولوژی های IDS. 13

 

2-1 کامپوننت ها و معماری.. 13

 

2-1-2 معماری های شبکه. 14

 

2-2 توانایی های امنیتی. 14

 

2-2-1 قابلیت جمع آوری اطلاعات.. 15

 

2-2-2 قابلیت log نمودن. 15

 

2-2-3 قابلیت کشف.. 15

 

فصل سوم Network-Based IDS. 17

 

3-1 خلاصه ای از Network. 17

 

3-1 معرفی پروتکل TCP/IP. 18

 

3-1-1 لایه های پروتکل TCP/IP. 18

 

لایه Application. 19

 

لایه Transport 19

 

لایه اینترنت.. 20

 

لایه Network Interface. 20

 

3-2 کامپوننت ها و معماری.. 21

 

3-2-1 کامپوننت های شاخص... 21

 

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

 

3-3 قابلیت های امنیتی. 23

 

3-3-1 قابلیت جمع آوری اطلاعات.. 23

 

3-3-2 قابلیت log برداری.. 24

 

3-3-3 قابلیت کشف.. 25

 

3-3-3-1 انواع اتفاقات کشف شده 25

 

3-3-3-2 دقت کشف.. 26

 

3-3-3-3 محدودیت ها 26

 

فصل چهارم Wireless IDS. 27

 

4-1 شبکه وایرلس( wireless ) چیست ؟. 27

 

استاندارد شبکه های محلی بی سیم. 27

 

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

 

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

 

مشخصات و خصوصیات WLAN.. 32

 

4-2 کامپوننت.. 33

 

4-2-1 کامپوننت های شاخص... 33

 

فصل پنجم Network Behavior Analysis. 35

 

5-1 کامپوننت ها و معماری.. 35

 

5-2 امنیت.. 36

 

فصل ششم نحوه نوشتن Rule های IDS. 39

 

6-1 Rule Header. 40

 

6-2 Rule Option. 42

 

منابع و ماخذ 44

 

 

چکیده

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

تشخیص نفوذ (IDS) یک فرآیند جهت بررسی کردن (Monitoring) اتفاقات رخ داده در یک سیستم کامپیوتری و یا یک شبکه و بررسی آنها و نشان گذاری به عنوان یک نقص، تهدید غیر مترقبه و یا یک نقص در سیاست گذاری امنیتی سیستم ها، اشتباه در درک مفاهیم امنیتی و ... می باشد. در IDS تلاش می شود تا تهدیدات ممکن کشف شوند. اطلاعات این تهدیدات کشف شده در مکانی ذخیره می شوند و گزارشی از آنها به مسئول امنیت سیستم داده می شود. به عبارتی دیگر می توان گفت سازمان ها جهت کشف مشکلات در سیاست های امنیتی خود، برای مستندسازی تهدیدات موجود از IDS استفاده می کنند. امروزه IDS به عنوان یکی از سیاست های سازمان ها جهت مقابله با تهدیدات به حساب می آید تا حدی که برای اجرای آن حاضر به صرف مقدار زیادی منابع مالی و حتی انسانی می باشند تا شبکه و اطلاعات موجود را از دسترس افراد سود جو به دور نگاه دارند.

 

بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:

 

  • سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.
  • ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.
  • نرم افزارهای ضدویروس که برای تشخیص انواع کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
  • دیواره آتش (Firewall )
  • مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .

 

به دلایل زیر دیواره های آتش نمی توانند امنیت شبکه را به طور کامل تامین کنند :

 

  • چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.
  • تمام تهدیدات خارج از دیواره آتش نیستند.
  • امنیت کمتر در برابر حملاتی که توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ، مانند Active ، Java Applet، Virus Programs.

 

IDS مشخصا اقدام به ذخیره اتفاقات مشاهده شده، آگاه سازی مسئولان امنیتی سازمان از اتفاقات مهم رخ داده از طریق ارسال پیام و آماده سازی گزارش کامل می کند.

 

در این مستند سعی می شود تا اطلاعات جامعی در ارتباط با IDS و نحوه تنظیمات و به کار گیری آن در شبکه داده شود.

 

به صورت کلی 4 نوع تکنولوژی جهت تشخیص نفوذ وجود دارد که عبارتند از:

 

  • Network-Base: در این حالت اقدام به مانیتور نمودن ترافیک شبکه برای برخی دستگاه ها صورت می گیرد. کار عمده بر روی پروتکل ها Network و Application است. به عبارتی بررسی فعالیت های مشکوک در سطح این 2 پروتکل از وظایف عمده این نوع از IDS می باشد.
  • Wireless: در این تکنولوژی اقدام به مانیتور و تحلیل ترافیک Wireless جهت کشف فعالیت های مشکوک صورت می گیرد.
  • Network Behavior Analysis: در این حالت ترافیک موجود بررسی می شود تا تهدیداتی که براساس ترافیک های غیر معمول هستند شناسایی شوند. مانند حملات DdoS، برخی انواع Malware ها و ...
  • Host-Base: در این حالت اقدام به بررسی یک هاست(Client) و اتفاقات موجود در آن می شود.

فصل اول تشخیص نفوذ IDS

همان طور که گفته شد از IDS برای اهداف متفاوتی استفاده می شود که همگی در راستای افزایش امنیت اطلاعات سازمان ها و کشف اتفاقاتی که عامل های متفاوتی مانند Malware (مانند Worm ها، Spyware)، حمله کنندگانی که بدون اجازه دسترسی از طریق اینترنت وارد سیستم شده اند و یا کاربرانی که از اختیارات داده شده به آنها سوء استفاده می کنند و یا اقدام به جمع آوری اطلاعاتی می کنند که در حد اختیارات و مسئولیت آنها نیست.

 

انواع روشهای تشخیص نفوذ

 


دانلود با لینک مستقیم


مقاله در مورد IDSسیستم

پایانامه IDSسیستم

اختصاصی از زد فایل پایانامه IDSسیستم دانلود با لینک مستقیم و پر سرعت .

پایانامه IDSسیستم


پایانامه IDSسیستم

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:56

فهرست و توضیحات:

چکیده 1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایه Application. 19

لایه Transport 19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص... 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده 25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها 26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless ) چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیات WLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص... 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ 44

 

 

 

 

 

 


چکیده

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

 

 


دانلود با لینک مستقیم


پایانامه IDSسیستم