پایان نامه سیستم های امنیت شبکه

پایان نامه سیستم های امنیت شبکه

مقدمه…………………………………………………………………………………………………………………………………………………………………………………………….. 5
1-1 انواع حملات……………………………………………………………………………………………………………………………………………………………………………………………. 5
1-1-1 حملات رد سرويس……………………………………………………………………………………………………………………………………………………………………….. 6
2-1-1 حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند…………………………………………………………………………………… 8
3-1-1 حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند……………………………………………………………………………………………. 9
2-1 امنيت پروتكلها………………………………………………………………………………………………………………………………………………………………………………………. 9
1-2-1 پيچيدگي سرويس……………………………………………………………………………………………………………………………………………………………………….. 10
2-2-1 سوء استفاده از سرويس…………………………………………………………………………………………………………………………………………………………… 10
3-2-1 اطلاعات ارائه شده توسط سرويس………………………………………………………………………………………………………………………………………… 10
4-2-1 ميزان ديالوگ با سرويسگير…………………………………………………………………………………………………………………………………………………….. 11
5-2-1 قابليت پيكربندي سرويس………………………………………………………………………………………………………………………………………………………… 11
6-2-1 نوع مكانيزم احراز هويت استفاده شده توسط سرويس………………………………………………………………………………………………… 11
14………………………………………………………………………………………………………………………………………………………packet-filter 2 فايروالهاي
14…………………………………………………………………………………………………………………………………………………………………………..stateless 1-2 فيلترهاي
1-1-2 كنترل بسته ها بر اساس نوع پروتكل…………………………………………………………………………………………………………………………………….. 14
15………………………………………………………………………………………………………………………………………..IP 2-1-2 كنترل بسته ها بر اساس آدرس
15……………………………………………………………………………………………………………………TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
4-1-2 كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند………………………………………………………………………………………………. 16
5-1-2 مشكلات فيلترهاي استاندارد……………………………………………………………………………………………………………………………………………………. 17
6-1-2 كنترل بسته ها توسط سيستم عامل…………………………………………………………………………………………………………………………………………. 18
18…………………………………………………………………………………………………………………………………………………………………………….stateful 2-2 فيلترهاي
3-2 مشكلات فيلترها…………………………………………………………………………………………………………………………………………………………………………………. 19
20……………………………………………………………………………………………………………………………………………………………………………….NAT 3
22………………………………………………………………………………………………………………………………………………………NAT 1-3 انواع ترجمه آدرس در
1-1-3 ترجمه پويا……………………………………………………………………………………………………………………………………………………………………………………… 22
2-1-3 ترجمه ايستا……………………………………………………………………………………………………………………………………………………………………………………. 23
3-1-3 توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. 23
23…………………………………………………………………………………………………………………………………………………………. (Redundancy) 4-1-3 افزونگي
24…………………………………………………………………………………………………………………………………………………………………………………….NAT 2-3 مشكلات
4 پراكسي………………………………………………………………………………………………………………………………………………………………………………………… 26
1-4 عملكردهاي امنيتي پراكسي…………………………………………………………………………………………………………………………………………………………… 27
1-1-4 پنهان كردن اطلاعات سرويسگيرها……………………………………………………………………………………………………………………………………….. 27
27…………………………………………………………………………………………………………………………………………………………………URL 2-1-4 بستن يك سري
3-1-4 كنترل محتويات بسته ها …………………………………………………………………………………………………………………………………………………………….. 28
4-1-4 اطمينان از سالم بودن بسته ها…………………………………………………………………………………………………………………………………………………. 28
5-1-4 كنترل روي دسترسي ها…………………………………………………………………………………………………………………………………………………………….. 28
2-4 تاثير پراكسي در سرعت………………………………………………………………………………………………………………………………………………………………… 29
كردن…………………………………………………………………………………………………………………………………………………………………………………. 29 cache 1-2-4
2-2-4 توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. 29
3-4 مشكلات پراكسي………………………………………………………………………………………………………………………………………………………………………………… 29
5 سيستم هاي تهاجم ياب……………………………………………………………………………………………………………………………………………………………… 31
1-5 سيستم هاي تهاجم ياب بر مبناي بازرسي……………………………………………………………………………………………………………………………………. 32
2-5 سيستم هاي تهاجم ياب طعمه………………………………………………………………………………………………………………………………………………………….. 33
34………………………………………………………………………………………………………………………………………………………………….IP Filter 6
35………………………………………………………………………………………………………………………………………………………Solaris روي IP Filter 1-6 نصب
35……………………………………………………………………………………………………………………………IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
41……………………………………………………………………………………………………………………………………………………………………………….Snort 7
42……………………………………………………………………………………………………………………………………………………………………………………….Sniffer 1-7 مود
42………………………………………………………………………………………………………………………………………………………………………Packet Logger 2-7 مود
3-7 مود تهاجم ياب شبكه…………………………………………………………………………………………………………………………………………………………………………. 43
44……………………………………………………………………………………………………………………………………………………………………………………BPF 4-7 فيلترهاي
46……………………………………………………………………………………………………………………………………………………………………….Snort 5-7 فايل پيكربندي
ها…………………………………………………………………………………………………………………………………………………………………………. 47 preprocessor 1-5-7
2-5-7 قوانين تهاجم ياب…………………………………………………………………………………………………………………………………………………………………………… 48
3-5-7 ماجول هاي خروجي……………………………………………………………………………………………………………………………………………………………………… 48
51……………………………………………………………………………………………………………………………………………………………………SAINT 8
1-8 فايل پيكربندي……………………………………………………………………………………………………………………………………………………………………………………. 52
2-8 خط فرمان……………………………………………………………………………………………………………………………………………………………………………………………. 57
3-8 فرمت بانك اطلاعاتي…………………………………………………………………………………………………………………………………………………………………………. 61
61………………………………………………………………………………………………………………………………………………………………………facts 1-3-8 بانك اطلاعاتي
62……………………………………………………………………………………………………………………………………………………………..all-hosts 2-3-8 بانك اطلاعاتي
63……………………………………………………………………………………………………………………………………………………………………… todo 3-3-8 بانك اطلاعاتي
63……………………………………………………………………………………………………………………………………………………………………..CVE 4-3-8 بانك اطلاعاتي
4-8 آناليز خروجي…………………………………………………………………………………………………………………………………………………………………………………….. 63
1 مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
2NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر 1
و Snort ،IPF) و پراكسي 3) و سيستمهاي تهاجم ياب 4 مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
1-1 انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
5DoS – حملات رد سرويس يا
– حملات استثماري 6
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند 7
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند 8
1 Packet Filter
2 Network Address Translation
3 Proxy
4 Inrusion Detection Systems
5 Denial-of-service attacks
6 Exploitation attacks
7 Information gathering attacks
8 Disinformation attacks

پایان نامه سیستم های امنیت شبکه

25900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط