مبانی نظری و پیشینه تحقیق سیستم های IDS

مبانی نظری و پیشینه تحقیق سیستم های IDS

این فایل با تخفیف ویژه به مبلغ 40,500 تومان می‌باشد که بلافاصه بعد از پرداخت میتوانید آن را دانلود کنید. تعداد صفحات مبانی نظری و پیشینه تحقیق سیستم های IDS 74 صفحه است. همچنین این فایل با فرمت doc قابل اجرا می‌باشد. برای خرید و دانلود روی دکمه زیر کلیک کنید.

تخفیف ویژه به مدت محدود فقط تا فردا یکشنبه 9 اردیبهشت


53 هزار تومان 41 هزار تومان

پشتیبانی: 09374433704


دانلود مبانی نظری و پیشینه تحقیق سیستم های IDS بصورت جامع و کامل برگرفته شده از پایان نامه کارشناسی ارشد با منابع بروز و جدید

این نوشتار مبانی نظری و پیشینه تحقیق سیستم تشخیص نفوذ IDS می باشد. در بخش اول مبانی نظری سیستم تشخیص نفوذ IDS تشریح می شود و در بخش دوم پیشینه تحقیق سیستم تشخیص نفوذ IDS در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

 

 

 مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت
سیستم­های تشخیص نفوذ به عنوان یکی از راه کارهای برقراری امنیت در شبکه­های کامپیوتری مورد استفاده قرار می­گیرند. به عبارت دیگر این سیستم­ها یکی از فناوری­های مورد استفاده برای برقراری امنیت هستند و از گذشته سیستم­های دیگری به صورت مکمل در کنار این سیستم­ها برای برقراری امنیت استفاده می­شدند که هر کدام جایگاه خاصی در برقراری امنیت دارند. در اینجا به معرفی دیواره آتش، سازوکارهای رمزنگاری و تایید هویت و نیز لیست­های کنترل دسترسی می­پردازیم. [27]

 

 

1-1-2-1-   دیواره آتش[4]
دیواره آتش به عنوان یکی از قدمی­ترین و شناخته­شده ترین راه حل­های مقابله با نفوذ در شبکه­های کامپیوتری مورد استفاده قرار گرفته است. دیواره آتش می­تواند بر اساس تنظیمات مدیر سیستم، انواع سیاست­های امنیتی را اعمال کند. از جمله تعیین جریان­های مجاز، تعیین امکان برقراری ارتباطات از بیرون شبکه و نیز تعیین سرویس­های مجاز برای کاربران خارج از شبکه. در حالت کلی دو نوع سیاست عمده در دیواره­های آتش مورد استفاده قرار می­گیرد:

·         امکان عبور به ارتباطاتی که به طور صریح منع نشده­اند.

·         جلوگیری از تمام ارتباطات و جریان­ها مگر آن­هایی که به طور صریح برای آنها مجوز وجود دارد.

 

 

نوع دوم بیشتر مورد استفاده است ولی با وجود استفاده از چنین سیاستی حمله کننده می­تواند از همین روزنه­های تعریف شده به سیستم آسیب برساند. برای مثال دیواره آتشی که اجازه عبور  ترافیک وب را بر روی درگاه 80 می­دهد، این امکان را فراهم می­کند تا حمله کننده در پوشش ترافیک وب با­ایجاد ارتباطات زیاد میانگیر[5] سرور را پر کند و یا با مشغول کردن منابع آن امکان سرویس دهی آن را از بین ببرد، چیزی که به عنوان حملات جلوگیری از سرویس­دهی شناخته می­شود.

 

 

یکی از تفاوت­های دیگری که بین سیستم­های تشخیص نفوذ و دیواره­های آتش وجود دارد این است که دیواره آتش معمولا در نقطه دسترسی شبکه قرار می­گیرد و جریان­های وارد شونده و یا خارج شونده از شبکه در صورت امکان از آن عبور می­کنند. این در حالی است که سیستم­های تشخیص نفوذ به عنوان اجزایی منفعل در شبکه عمل می­کنند و مسئولیت پاسخ­دهی مربوط به سیستم­های پاسخ در برابر حمله است ( این پاسخ بر اساس معیارهای مختلف به منظور بهینه سازی پارامتر­های در دسترس بودن سیستم برای کاربران در مقابل حفظ امنیت آن، پاسخ مورد نظر در مقابل اقدامات مشکوک را تعیین می­کنند). سیستم­های تشخیص نفوذ با حسگرهای خود ترافیک شبکه را پویش می­کنند و انواع محدودی از آن وجود دارند که برای کاربری در نقاط دسترسی شبکه مثل مسیریاب­ها [6]مورد استفاده قرار می­گیرند.

 

یکی از روش­هایی که سیستم­های تشخیص نفوذ به همراه دیواره آتش مورد استفاده قرار می­گیرند این است که حسگر در نقاط خارج از شبکه قبل از دیواره آتش، در ناحیه به اصطلاح « غیر نظامی » قرار گیرند و تمام ارتباطات وارد شونده به شبکه را پویش کنند. همچنین سیستم تشخیص نفوذ می­تواند ارتباطات درون شبکه را پویش کند و بر اساس رخدادهای  در جریان سیاست امنیتی دیواره آتش را تعیین کند.

 

 

 

1-1-2-2-   ساز و کارهای رمزنگاری و تایید هویت
رمزنگاری یکی از معمول­ترین و موثرترین راه کارهای حفظ امنیت اطلاعات می­باشد. این مکانیزم قادر است انتقال نقطه به نقطه مطمئن را برای اطلاعات فراهم کند. این انتقال می­تواند بین مشتری­ها و یا سرورها و مسیریاب­ها نیز باشد. با این حال رمزنگاری نمی­تواند به تنها راه حفظ امنیت بدل شود.
فرض کنید یک سرور وب با استفاده از رمزنگاری قصد حفظ امنیت را داشته باشد (با استفاده از پروتکل لایه انتقال  SSL). این رمزنگاری برای کاربرانی که فقط قصد مرور صفحات را دارند کاری بی فایده خواهد بود. از طرفی خطرات دیگری این سرور را تهدید می­کند. با پیدا شدن یک شکاف امنیتی در شبکه اطلاعات موجود در دیسک می­توانند در معرض تهدید حمله کننده واقع شوند. همچنین درمورد حملات DoS سیستم بی دفاع است. درمورد مکانیزم­های تصدیق هویت هم باید گفت استفاده از رمز عبور نمی­تواند در مورد کاربرانی که رمز عبور ضعیف دارند خیلی کارساز باشد.

 

 

 

 

 

 

1-1-2-3-   لیست­های کنترل دسترسی
لیست­های کنترل دسترسی مجموعه قوانینی هستند که دیواره­های آتش و مسیریاب برای محدود کردن عبور ترافیک و دسترسی­های خاص مورد استفاده قرار می­دهند. این لیست­ها به تنهایی قابلیت مقابله با حملات را ندارند، بلکه بر اساس سیاست امنیتی می­توان این لیست­ها را به دیواره آتش و مسیریاب­ها اعمال کرد و بر اساس آن می­توان جلو دسترسی محدوده خاصی از آدرس­های IP را به سرویس­های خاص گرفت. همچنین دیواره­های آتش و مسیریاب­ها می­توانند از طرف مدیر سیستم به نحوی پیکربندی شوند که نسخه­های گزارشی مربوط به فعالیت­های انجام شده، ارتباطات بلوکه شده و دیگر هشدارهای صادره را ارائه کنند.

 

 

 

 

 


فهرست مطالب

فصل دوم: تعاریف و پیش نیازها
2-1- مقدمه
2-2- مروری بر بدافزارها
2-2-1- سیر تكاملی ویروس های رایانه ای
2-2-2- بدافزار چیست؟
2-2-2-1- كرم
2-2-2-2- ویروس
2-2-2-3- تروجان
2-2-2-4- تروجان دسترسی از راه دور
2-2-2-5- روتكیت
2-3 مروری بر سیستم های تشخیص نفوذ
2-3-1- انواع حملات شبکه
2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده
2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1- دیواره آتش
2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3- لیست های کنترل دسترسی
2-3-3- انواع سیستم های تشخیص نفوذ
2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3- سیستم های توزیع شده
2-3-4- انواع روش های تشخیص حمله
2-3-4-1 روش های مبتنی بر امضا
2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5- تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1- اجزای سامانه های تشخیص نفوذ
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5- مقیاس پذیری و توزیع پذیری
2-3-6-6- اجرای مداوم و تحمل پذیری خطا
2-3-6-7- قابلیت تشخیص حملات دیده نشده
2-3-6-8-  بهره وری و عملکرد مناسب
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

فصل سوم : پیشینه تحقیق
3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4- شناسایی حمله در ابر 79
3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع


سوالات احتمالی شما درباره مبانی نظری و پیشینه تحقیق سیستم های IDS


چطور میتونم فایل مبانی نظری و پیشینه تحقیق سیستم های IDS رو دریافت کنم؟

برای خرید و دانلود این فایل میتونید دکمه سبز رنگ خرید و دانلود فوری کلیک کنید و بلافاصله بعد از پرداخت، لینک دانلود مبانی نظری و پیشینه تحقیق سیستم های IDS براتون نمایش داده میشه و میتونید فایل رو دانلود کنید.

این فایل چطوری به دست من میرسه؟

بعد از خرید به صورت اتوماتیک، لینک دانلود فایل مبانی نظری و پیشینه تحقیق سیستم های IDS برای شما نمایش داده میشه و میتونید دانلود و استفاده کنید.

قیمت مبانی نظری و پیشینه تحقیق سیستم های IDS چقدر هست؟

در حال حاضر قیمت این فایل با تخفیف ویژه 41 هزار تومان هست.

چطور میتونم با پشتیبانی سایت در ارتباط باشم؟

از طریق شماره 09374433704 میتونید با پشتیبانی سایت در ارتباط باشید.

برچسب ها:



ادبیات و مبانی نظری سیستم های IDS. رفتن به سایت اصلی. دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی. مبانی نظری و پیشینه تحقیق سیستمهای IDS.

در بخش اول مبانی نظری سیستم تشخیص نفوذ IDS تشریح می شود و در بخش دوم پیشینه تحقیق سیستم تشخیص نفوذ IDS در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

Mehr 2, 1400 AP — این نوشتار مبانی نظری و پیشینه تحقیق سیستم تشخیص نفوذ IDS می باشد. در بخش اول مبانی نظری سیستم تشخیص نفوذ IDS تشریح می شود و در بخش دوم 

Azar 24, 1398 AP — رشته فناوری اطلاعات (IT) این نوشتار مبانی نظری و پیشینه تحقیق سیستم تشخیص نفوذ IDS می باشد. در بخش اول مبانی نظری س.

Dey 10, 1400 AP — سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار مبانی نظری و پیشینه تحقیق مدیریت تفاوتهای فردی 

دسته: رشته فناوری اطلاعات (IT) دانلود پاورپوینت درس سیستم های معین تصمیم گیری و خبره فصل هفتم با عنوان آشنایی با مفهوم و کاربرد عدم قطعیت در سیستم های خبره 

استرس شغلی را می توان روی هم جمع شدن عامل های استرس زا آن گونه وضعیت های مرتبط مبانی نظری و پیشینه تحقیق سیستم های IDS مبانی نظری سیستم های IDS دانلود 

Khordad 25, 1401 AP — ﻣﺒﺎﻧﯽ ﻧﻈﺮی ﺳﯿﺴﺘﻢ ﻫﺎی IDS - داﻧﻠﻮد ﻣﺒﺎﻧﯽ ﻧﻈﺮی ﺳﯿﺴﺘﻢ ﻫﺎی IDS - ﭘﯿﺸﯿﻨﻪ ﺗﺤﻘﯿﻖ ﺳﯿﺴﺘﻢ ﻫﺎی IDS - ادﺑﯿﺎت ﻧﻈﺮی. ﺳﯿﺴﺘﻢ ﻫﺎی IDS - ﻓﺼﻞ دوم ﭘﺎﯾﺎن ﻧﺎﻣﻪ 

Khordad 6, 1401 AP — مبانی نظری و پیشینه تحقیق بها تمام شده خدمات با هزینه یابی بر مبنای فعالیت مبانی نظری و پیشینه تحقیق سیستم های IDS.

کاربر محترم میتوانید جزئیات فایل سیـستم های تشخیـص نـفوذ (IDS) را مطالعه و در پژوهش استراتژی های شتاب و معكوس,مبانی نظری و پیشینه تحقیق استراتژی های…

Mehr 1, 1398 AP — بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی 

مقاله و تحقیق دانشجویی در قالب پاورپوینت قابل ویرایش. IDS چيست ؟ از آنجا كه از نظر تكنيكي ايجاد سيستم‌هاي كامپيوتري(سخت‌افزار و نرم‌افزار) بدون نقاط ضعف و 

چالش های رایانش ابری امنیت در محاسبات ابری مبانی نظری امنیت در محیط ابر با IDS سیستم های تشخیص نفوذ در محاسبات ابری فصل سوم : پیشینه تحقیق.

Khordad 17, 1400 AP — هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و… مبانی نظری و پیشینه تحقیق درباره راهبرد های مقابله با استرس.

Ordibehesht 2, 1401 AP — از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری کارشناسی ارشد مدیریت با عنوان مبانی نظری و پیشینه تحقیق معنويت در 

IDS,IDS سیستم,امنیت,پایان نامه,پروژه,پژوهش,تشخیص نفوذ IDS,جزوه,دانلود پایان مبانی نظری و پیشینه تحقیق فرهنگ سازمانی و سبک رهبری با خلاقیت کلمات کلیدی