حملات شبكه اي

فروش اينترنتي محصولات فيزيكي

سيـستم هاي تشخيـص نـفوذ (IDS)

۱۰ بازديد

 

سيـستم هاي تشخيـص نـفوذ (IDS)

پروژه مهندسي كامپيوتر


مشخصات فايل

تعداد صفحات 84
حجم 0 كيلوبايت
فرمت فايل اصلي doc
دسته بندي امنيت


توضيحات كامل

براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسيم بندي نمود.

فهرست مطالب

چكيده:4

مقدمه4

نگاهي بر سيستم هاي تشخيص نفوذ (IDS)6

انواع روشهاي تشخيص نفوذ7

سيستم تشخيص نفوذ مبتني بر شبكه (NIDS)13

معايب ها NIDS عبارتند از:15

سيستم تشخيص نفوذ توزيع شده (DIDS)17

روش هاي برخورد و پاسخ به نفوذ18

پاسخ غيرفعال در سيستم تشخيص نفوذ18

پاسخ فعال در سيستم تشخيص نفوذ19

Idsيا سيستم هاي مهاجم ياب20

IDS ها , لزوم و كليات21

انواع IDS ها23

IDS هاي مبتني بر ميزبان ( Host Based IDS )23

IDS هاي مبتني بر شبكه ( Network Based IDS )25

چگونگي قرار گرفتن IDS در شبكه28

تكنيك هاي IDS29

چند نكته پاياني33

مقايسه تشخيص نفوذ و پيش گيري از نفوذ35

تفاوت شكلي تشخيص با پيش گيري35

تشخيص نفوذ36

پيش گيري از نفوذ37

نتيجه نهايي39

Ips و ids چيست ؟40

IDS چيست؟41

IPSچيست ؟41

قابليتهاي IDS :42

جايگزين هاي IDS :42

تكنولوژي IDS43

Network Base43

Host Base43

Honey pot44

فوايد Honey pot45

ابزار و تاكتيكي جديد :46

كمترين احتياجات:46

رمز كردن يا IPv6 :47

مضرات Honey pot:47

محدوديت ديد :47

ريسك :47

تفاوت شكلي تشخيص با پيش گيري :48

تشخيص نفوذ :49

پيش گيري از نفوذ :50

مديريت آسيب پذيري :52

كنترل دسترسي تأييد هويت :54

v مزايا :54

v معايب :55

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)56

انواع حملات شبكه اي با توجه به حمله كننده59

پردازه تشخيص نفوذ60

مقدمهاي بر استفاده از داده كاوي در سيستم تشخيص نفوذ61

نمونه‌اي از يك ابزار تشخيص نفوذ شبكه‌اي62

حالت Sniffer65

امنيت شبكه(ids و ips)67

IDS چيست؟68

تكنولوژي IDS70

NIDS (Network Base)70

HIDS (Host Base)70

جمع آوري اطلاعات در لايه Application70

Honey pot70

Honey pot چيست؟71

تعريف71

فوايد Honeypot ها72

مضرات Honeypot ها74

تفاوت شكلي تشخيص با پيش گيري75

تشخيص نفوذ76

پيش گيري از نفوذ77

مزايا81

معايب82

منابع:84


توضيحات بيشتر و دانلود



صدور پيش فاكتور، پرداخت آنلاين و دانلود