زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

اختصاصی از زد فایل پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فیلتر‌های stateless........................................................................................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter.................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................ 37

4-2 مود Packet logger..................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF........................................................................................................ 40

4-3-2 فایل پیکربندی Snort ............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT..................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60


دانلود با لینک مستقیم


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.