پایان نامه سیستم های امنیت شبکه

پایان نامه سیستم های امنیت شبکه

تعداد صفحات: 65

دسته بندی:

قیمت: 5000 تومان

تعداد نمایش: 27 نمایش

ارسال توسط:

تاریخ ارسال: ۲۴ مهر ۱۳۹۵

به روز رسانی در: ۲۴ مهر ۱۳۹۵

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

5000 تومان – خرید

پایان نامه سیستم های امنیت شبکه

مقدمه…………………………………………………………………………………………………………………………………………………………………………………………….. ۵
۱-۱ انواع حملات……………………………………………………………………………………………………………………………………………………………………………………………. ۵
۱-۱-۱ حملات رد سرويس……………………………………………………………………………………………………………………………………………………………………….. ۶
۲-۱-۱ حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند…………………………………………………………………………………… ۸
۳-۱-۱ حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند……………………………………………………………………………………………. ۹
۲-۱ امنيت پروتكلها………………………………………………………………………………………………………………………………………………………………………………………. ۹
۱-۲-۱ پيچيدگي سرويس……………………………………………………………………………………………………………………………………………………………………….. ۱۰
۲-۲-۱ سوء استفاده از سرويس…………………………………………………………………………………………………………………………………………………………… ۱۰
۳-۲-۱ اطلاعات ارائه شده توسط سرويس………………………………………………………………………………………………………………………………………… ۱۰
۴-۲-۱ ميزان ديالوگ با سرويسگير…………………………………………………………………………………………………………………………………………………….. ۱۱
۵-۲-۱ قابليت پيكربندي سرويس………………………………………………………………………………………………………………………………………………………… ۱۱
۶-۲-۱ نوع مكانيزم احراز هويت استفاده شده توسط سرويس………………………………………………………………………………………………… ۱۱
۱۴………………………………………………………………………………………………………………………………………………………packet-filter 2 فايروالهاي
۱۴…………………………………………………………………………………………………………………………………………………………………………..stateless 1-2 فيلترهاي
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل…………………………………………………………………………………………………………………………………….. ۱۴
۱۵………………………………………………………………………………………………………………………………………..IP 2-1-2 كنترل بسته ها بر اساس آدرس
۱۵……………………………………………………………………………………………………………………TCP/UDP 3-1-2 كنترل بسته ها بر اساس پورتهاي
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند………………………………………………………………………………………………. ۱۶
۵-۱-۲ مشكلات فيلترهاي استاندارد……………………………………………………………………………………………………………………………………………………. ۱۷
۶-۱-۲ كنترل بسته ها توسط سيستم عامل…………………………………………………………………………………………………………………………………………. ۱۸
۱۸…………………………………………………………………………………………………………………………………………………………………………….stateful 2-2 فيلترهاي
۳-۲ مشكلات فيلترها…………………………………………………………………………………………………………………………………………………………………………………. ۱۹
۲۰……………………………………………………………………………………………………………………………………………………………………………….NAT 3
۲۲………………………………………………………………………………………………………………………………………………………NAT 1-3 انواع ترجمه آدرس در
۱-۱-۳ ترجمه پويا……………………………………………………………………………………………………………………………………………………………………………………… ۲۲
۲-۱-۳ ترجمه ايستا……………………………………………………………………………………………………………………………………………………………………………………. ۲۳
۳-۱-۳ توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. ۲۳
۲۳…………………………………………………………………………………………………………………………………………………………. (Redundancy) 4-1-3 افزونگي
۲۴…………………………………………………………………………………………………………………………………………………………………………………….NAT 2-3 مشكلات
۴ پراكسي………………………………………………………………………………………………………………………………………………………………………………………… ۲۶
۱-۴ عملكردهاي امنيتي پراكسي…………………………………………………………………………………………………………………………………………………………… ۲۷
۱-۱-۴ پنهان كردن اطلاعات سرويسگيرها……………………………………………………………………………………………………………………………………….. ۲۷
۲۷…………………………………………………………………………………………………………………………………………………………………URL 2-1-4 بستن يك سري
۳-۱-۴ كنترل محتويات بسته ها …………………………………………………………………………………………………………………………………………………………….. ۲۸
۴-۱-۴ اطمينان از سالم بودن بسته ها…………………………………………………………………………………………………………………………………………………. ۲۸
۵-۱-۴ كنترل روي دسترسي ها…………………………………………………………………………………………………………………………………………………………….. ۲۸
۲-۴ تاثير پراكسي در سرعت………………………………………………………………………………………………………………………………………………………………… ۲۹
كردن…………………………………………………………………………………………………………………………………………………………………………………. ۲۹ cache 1-2-4
۲-۲-۴ توزيع بار …………………………………………………………………………………………………………………………………………………………………………………………. ۲۹
۳-۴ مشكلات پراكسي………………………………………………………………………………………………………………………………………………………………………………… ۲۹
۵ سيستم هاي تهاجم ياب……………………………………………………………………………………………………………………………………………………………… ۳۱
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي……………………………………………………………………………………………………………………………………. ۳۲
۲-۵ سيستم هاي تهاجم ياب طعمه………………………………………………………………………………………………………………………………………………………….. ۳۳
۳۴………………………………………………………………………………………………………………………………………………………………….IP Filter 6
۳۵………………………………………………………………………………………………………………………………………………………Solaris روي IP Filter 1-6 نصب
۳۵……………………………………………………………………………………………………………………………IP Filter 2-6 پياده سازي يك فيلتر با استفاده از
۴۱……………………………………………………………………………………………………………………………………………………………………………….Snort 7
۴۲……………………………………………………………………………………………………………………………………………………………………………………….Sniffer 1-7 مود
۴۲………………………………………………………………………………………………………………………………………………………………………Packet Logger 2-7 مود
۳-۷ مود تهاجم ياب شبكه…………………………………………………………………………………………………………………………………………………………………………. ۴۳
۴۴……………………………………………………………………………………………………………………………………………………………………………………BPF 4-7 فيلترهاي
۴۶……………………………………………………………………………………………………………………………………………………………………….Snort 5-7 فايل پيكربندي
ها…………………………………………………………………………………………………………………………………………………………………………. ۴۷ preprocessor 1-5-7
۲-۵-۷ قوانين تهاجم ياب…………………………………………………………………………………………………………………………………………………………………………… ۴۸
۳-۵-۷ ماجول هاي خروجي……………………………………………………………………………………………………………………………………………………………………… ۴۸
۵۱……………………………………………………………………………………………………………………………………………………………………SAINT 8
۱-۸ فايل پيكربندي……………………………………………………………………………………………………………………………………………………………………………………. ۵۲
۲-۸ خط فرمان……………………………………………………………………………………………………………………………………………………………………………………………. ۵۷
۳-۸ فرمت بانك اطلاعاتي…………………………………………………………………………………………………………………………………………………………………………. ۶۱
۶۱………………………………………………………………………………………………………………………………………………………………………facts 1-3-8 بانك اطلاعاتي
۶۲……………………………………………………………………………………………………………………………………………………………..all-hosts 2-3-8 بانك اطلاعاتي
۶۳……………………………………………………………………………………………………………………………………………………………………… todo 3-3-8 بانك اطلاعاتي
۶۳……………………………………………………………………………………………………………………………………………………………………..CVE 4-3-8 بانك اطلاعاتي
۴-۸ آناليز خروجي…………………………………………………………………………………………………………………………………………………………………………………….. ۶۳
۱ مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
۲NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر ۱
و Snort ،IPF) و پراكسي ۳) و سيستمهاي تهاجم ياب ۴ مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
۱-۱ انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
۵DoS – حملات رد سرويس يا
– حملات استثماري ۶
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند ۷
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند ۸
۱ Packet Filter
۲ Network Address Translation
۳ Proxy
۴ Inrusion Detection Systems
۵ Denial-of-service attacks
۶ Exploitation attacks
۷ Information gathering attacks
۸ Disinformation attacks

پایان نامه سیستم های امنیت شبکه

پاسخ دهید