پروژه مهندسي كامپيوتر
مشخصات فايل
تعداد صفحات | 84 |
حجم | 0 كيلوبايت |
فرمت فايل اصلي | doc |
دسته بندي | امنيت |
توضيحات كامل
براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسيم بندي نمود.
فهرست مطالب
چكيده:4
مقدمه4
نگاهي بر سيستم هاي تشخيص نفوذ (IDS)6
انواع روشهاي تشخيص نفوذ7
سيستم تشخيص نفوذ مبتني بر شبكه (NIDS)13
معايب ها NIDS عبارتند از:15
سيستم تشخيص نفوذ توزيع شده (DIDS)17
روش هاي برخورد و پاسخ به نفوذ18
پاسخ غيرفعال در سيستم تشخيص نفوذ18
پاسخ فعال در سيستم تشخيص نفوذ19
Idsيا سيستم هاي مهاجم ياب20
IDS ها , لزوم و كليات21
انواع IDS ها23
IDS هاي مبتني بر ميزبان ( Host Based IDS )23
IDS هاي مبتني بر شبكه ( Network Based IDS )25
چگونگي قرار گرفتن IDS در شبكه28
تكنيك هاي IDS29
چند نكته پاياني33
مقايسه تشخيص نفوذ و پيش گيري از نفوذ35
تفاوت شكلي تشخيص با پيش گيري35
تشخيص نفوذ36
پيش گيري از نفوذ37
نتيجه نهايي39
Ips و ids چيست ؟40
IDS چيست؟41
IPSچيست ؟41
قابليتهاي IDS :42
جايگزين هاي IDS :42
تكنولوژي IDS43
Network Base43
Host Base43
Honey pot44
فوايد Honey pot45
ابزار و تاكتيكي جديد :46
كمترين احتياجات:46
رمز كردن يا IPv6 :47
مضرات Honey pot:47
محدوديت ديد :47
ريسك :47
تفاوت شكلي تشخيص با پيش گيري :48
تشخيص نفوذ :49
پيش گيري از نفوذ :50
مديريت آسيب پذيري :52
كنترل دسترسي تأييد هويت :54
v مزايا :54
v معايب :55
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)56
انواع حملات شبكه اي با توجه به حمله كننده59
پردازه تشخيص نفوذ60
مقدمهاي بر استفاده از داده كاوي در سيستم تشخيص نفوذ61
نمونهاي از يك ابزار تشخيص نفوذ شبكهاي62
حالت Sniffer65
امنيت شبكه(ids و ips)67
IDS چيست؟68
تكنولوژي IDS70
NIDS (Network Base)70
HIDS (Host Base)70
جمع آوري اطلاعات در لايه Application70
Honey pot70
Honey pot چيست؟71
تعريف71
فوايد Honeypot ها72
مضرات Honeypot ها74
تفاوت شكلي تشخيص با پيش گيري75
تشخيص نفوذ76
پيش گيري از نفوذ77
مزايا81
معايب82
منابع:84
توضيحات بيشتر و دانلود
صدور پيش فاكتور، پرداخت آنلاين و دانلود