ابزار هدایت به بالای صفحه

ابزار وبمستر

نکته:لطفادر صورت امکان با مرورگر موزیلا اقدام به پرداخت نمایید-پس از پرداخت وجه (در مرورگر کروم دانلود بصورت خودکار انجام میشود با این تفاوت که دکمه دانلود فایل، غیر فعال می باشد ولی در مرورگر موزیلا پس از پرداخت وجه، هم دانلود اتوماتیک و هم دکمه دانلود فایل فعال می باشد ) -در صورت مشکل در دانلود فایل برای خریداران، به آی دی ایتا با تایپ کردن جملهFileok یا آی دی تلگرام با تایپ کردن جملهCsmok پیام دهید.تمامی فایل های آپلود شده در فایل اوکی، توسط کاربران در سایت قرار داده شده است و فایل اوکی هیچ مسئولیتی را در قبال محتوای آن نمی پذیرد.
پایان نامه امنیت شبکه IPS،IDS ،UTM

پایان نامه امنیت شبکه IPS،IDS ،UTM

پایان نامه امنیت شبکه IPS،IDS ،UTM -رشته کامپیوتر در 113 صفحه در قالب word و قابل ویرایش/بخشی از چکیده:با رواج روز افزون شبکه های کامپیوتری ، امنیت اطلاعات ذخیره شده یا انتقالی از طریق آنها، در کنار سایر معیارهای مربوط به فن آوری شبکه های کامپیوتری ، نظیر سرعت و تنوع خدمات ارائه شده ، مورد توجه..

دسته بندی: کتاب » کامپیوتر

تعداد مشاهده: 3545 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 113

حجم فایل:7,735 کیلوبایت

  پرداخت و دانلود  قیمت: 11,200 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • توضیحات:

    پایان نامه امنیت شبکه IPS،IDS ،UTM  – رشته کامپیوتر در 113 صفحه در قالب word و قابل ویرایش

     

     

     

    چکیده:

    با رواج روز افزون شبکه های کامپیوتری ، امنیت اطلاعات ذخیره شده یا انتقالی از طریق آنها، در کنار سایر معیارهای مربوط به فن آوری  شبکه های کامپیوتری ، نظیر سرعت و تنوع خدمات ارائه شده ، مورد توجه جدی تر استفاده کنندگان ، راهبران و طراحان شبکه های کامپیوتری  قرار می گیرد. هم اکنون ، مشکلات مربوط به امنیت شبکه های کامپیوتری با اتصال شبکه های محلی به شبکه های جهانی ، بیشتر خود نمایی می کند. گر چه امنیت به معنای کامل ، هیچ گاه قابل پیاده سازی نخواهد بود اما فراهم شدن سطح قابل قبولی از امنیت ، نیازمندی مهمی برای بسیاری از کسانی است که از شبکه های کامپیوتری به صورت جدی استفاده می کنند. به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفود (IDS) و سیستم های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه ای روی آورده اند. فناوری  & IDS IPS از روش های متعددی در کشف رخدادها استفاده می کند. 

    کلید واژه - شبکه ، امنیت شبکه ، IPS،IDS ،UTM .

     

     

     

     

    مقدمه:

    همان گونه که ابزارها و تکنیک های جدید روزانه در دنیای فناوری اطلاعات پدیدار می گردند تا اطلاعات را در شبکه جهانی اطلاعات قابل دسترس نمایند به  همان نسبت آسیب پذیری ناشی از آن ها نیز بیشتر می گردد. در نتیجه دفاع سایبری از اهمیت ویژه  ای برخوردار است تا در خصوص انتقال ایمن و معتبر اطلاعات در شبکه جهانی اینترنت اطمینان حاصل گردد.

    سیستم های شناسایی نفوذ و سیستم های شناسایی و جلوگیری از نفوذ مهترین فن آوری هایی هستند که در زمینه حفاظت سایبری وجود دارند.در حقیقیت شناسایی نفوذ فرایند نظارت بر اتفاقاتی است که در یک سیستم کامپیوتری یا یک شبکه رخ داده و تحلیل و بررسی علائم اتفاقات محتمل آتی است . شناسایی نفوذ می تواند بصورت دستی یا بصورت خودکار صورت پذیرد. شناسایی نفوذ بصورت دستی ممکن است از طریق بازرسی فایل های ثبت وقایع یا ترافیک شبکه ای رخ دهد. 

    بنابراین یک سیستم شناسایی نفوذ ابزار یا کاربرد نرم افزاری است که عملکرد شبکه و سیستم اطلاعات برای اقدامات اشتباه یا نقض قوانین را کنترل می نماید و به آن فعالیت مشکوک از طریق اطلاع رسانی به مدیر سیستم از راه های مختلف پاسخ می دهد. سیستم های شناسایی نفوذ می توانند بر اساس میزبان یا بر اساس شبکه باشند. سیستم بر اساس میزبان ، تماس ها و وقایع سیستم را کنترل می کنند در حالی که سیستم های بر اساس شبکه ، جریان بسته های کوچک شبکه را کنترل می کنند. سیستم های مدرن معمولاً تلفیقی از این دو رویکرد هستند.

     

    فهرست مطالب:

    فصل اول : مفاهیم اولیه IPS   ١

    ١-١ مقدمه   ٢

    ١-٢ فایروال چیست ؟   ٢

    ١-٣ چرا دیواره آتش به تنهایی کافی نیست ؟   ٤

    ١-٤ IDS چیست ؟   ٤

    ١-٥ نگاهی بر سیستم های تشخیص نفوذ(IDS)   ٥

    ١-٦ انواع روش های تشخیص نفوذ   ٥

         ١-٦-١ روش تشخیص رفتار غیر عادی   ٦

              ١-٦-١-١ تشخیص سطح آستانه   ٧

              ١-٦-١-٢ معیارهای آماری   ٧

              ١-٦-١-٣ معیارهای قانون گرا   ٧

         ١-٦-٢ روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضا   ٧

    ١-٧ انواع معماری سیستم های تشخیص نفوذ   ٨

         ١-٧-١ سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)   ٨

         ١-٧-٢ سیستم تشخیص نفوذ مبتنی برشبکه (NIDS  ١٠

              ١-٧-٢-١ معایب NIDS   ١٢

         ١-٧-٣ سیستم تشخیص نفوذ توزیع شده (DIDS)   ١٤

    فصل دوم :  Intrusion Prevention System( IPS)   ١٦ 

    ٢-١ مقدمه   ١٧

    ٢-٢ سیستم های پیشگیری از نفوذ   ١٧

    ٢-٣ انواع سیستم های پیشگیری از نفوذ   ١٩

         ٢-٣-١ پیشگیری از عوامل نفوذ وابسته به شبکه   ١٩

              ٢-٣-١-١ امکانات NIDS   ٢٠                                                                

              ٢-٣-١-٢ گسترش NIPS و NIDS   ٢١

    ٢-٣-٢ پیشگیری از عوامل نفوذ بر اساس میزبان   ٢١

              ٢-٣-٢-١ سیستم IPS مبتنی بر شبکه در مقابل IPS مبتنی بر میزبان   ٢٢

         ٢-٣-٣ سیستم های پیشگیری از عوامل نفوذ بی سیم (WIPS)   ٢٣

              ٢-٣-٣-١ هدف   ٢٣

              ٢-٣-٣-٢ تشخیص نفوذ   ٢٣

              ٢-٣-٣-٣ ممانعت از نفوذ   ٢٤

              ٢-٣-٣-٤ پیاده سازی   ٢٥  

              ٢-٣-٣-٥ پیاده سازی شبکه ای   ٢٦

              ٢-٣-٣-٦ پیاده سازی بر روی میزبان   ٢٦

    ٢-٤ مکانیزم آشکار سازی نفوذ و پیشگیری از نفوذ   ٢٩

         ٢-٤-١ راهکار آشکار سازی نفوذ   ٢٩

         ٢-٤-٢ راهکار پیشگیری از نفوذ   ٣١

    ٢-٥ تفاوت میان IDS و IPS چیست ؟   ٣٣  

    ٢-٦ پیکربندی های IDS و IPS    ٣٥

    ٢-٧ ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ   ٣٦

         ٢ -٧-١ سیستم پیشگیری و شناسایی نفوذ به صورت همزمان   ٣٦

         ٢-٧-٢ حفاظت AET تکنیک های پیشرفته گریز   ٣٦

         ٢-٧-٣ ارتباط با رویدادها   ٣٧

         ٢-٧-٤ فیلتر مسیرهای وب   ٣٧

         ٢-٧-٥ دسترسی امن و بازرسی   ٣٨

         ٢-٧-٦ حفاظت در برابر حمله های DOS   ٣٨

         ٢-٧-٧ امکان مدیریت مرکزی   ٣٩

         ٢-٧-٨ کارایی   ٣٩

         ٢-٧-٩ آمادگی برای IPV6   ٤٠

         ٢-٧-١٠ هماهنگی و یکپارچگی کامل با فایروال   ٤٠

    فصل سوم : پوشش حمله توسط IPS   ٤١

    ٣-١ مقدمه   ٤٢

    ٣-٢ کرم (Worm)   ٤٢

    ٣-٣ اسب تروا   ٤٤

         ٣-٣-١ علت نامگذاری   ٤٤

         ٣-٣-٢ اهداف و عملکرد   ٤٤

         ٣-٣-٣ وقتی رایانه ای به تروجان آلوده شد   ٤٥

         ٣-٣-٤ اگر به تروجان آلوده شدید   ٤٦

         ٣-٣-٥ و در آخر شیوع تروجان ها   ٤٦

    ٣-٤ سر ریز بافر (Buffer Over Flows)   ٤٧ 

         ٣-٤-١ بافر چیست ؟   ٤٧

         ٣-٤-٢ برای جلوگیری از این حملات   ٤٨

    ٣-٥ جاسوس افزارها   ٤٨

    ٣-٦ فیشینگ چیست و چگونه با آن مقابله می کنیم ؟   ٤٩ 

    ٣-٧ بات نت   ٥٠ 

    ٣-٨ حمله عدم پذیرش سرویس (DOS) چیست ؟   ٥٣

         ٣-٨-١ طبقه بندی حملات DOS   ٥٤

              ٣-٨-١-١ سر ریز بافر   ٥٥

     55   Ping of Death Attack 2-1-8-3

     56   Smurf Attack 3-1-8-3 

     57   Tear Drop 4-1-8-3

     58   SYN Attack 5-1-8-3

    ٣-٩ حملات Day Zero چیست ؟   ٥٩

    ٣-١٠ پیشگیری مستقر بر میزبان (HIPS)   ٦٠

    ٣-١١ HIPS چگونه کار می کند؟   ٦١

    ٣-١٢ تهدید پیشرفته مستمر   ٦٣

    ٣-١٣ نقش IPS در APT   ٦٤

    ٣-١٤ نسل جدید IPS   ٦٥

    فصل چهارم : Unified Threat Management( UTM)   ٦٧

    ٤-١ مقدمه   ٦٨

    ٤-٢ UTM چیست ؟   ٦٨

    ٤-٣ مزایای UTM   ٦٩

    ٤-٤ خطرات احتمالی استفاده از مدیریت یکپارچه تهدید UTM   ٦٩

    ٤-٥ ایمنی سرورها   ٧٠

    ٤-٦ چگونگی امن سازی شبکه توسط UTM   ٧٠  

    ٤-٧ اضافه کردن لایه IPS   ٧١

    ٤-٨ کاهش اثرات تروجان ها و کرم ها و جاسوس ها و سایر بد افزارها   ٧٢

    ٤-٩ معماری   ٧٣

    ٤-١٠ لیست سیاه IP ها   ٧٣

    ٤-١١ چگونه از یک IPS درست استفاده کنیم ؟   ٧٤ 

    ٤-١٢ مدیریت بروز رسانی   ٧٥

    ٤-١٣ بخش های موجود در یک UTM   ٧٥

         ٤-١٣-١ فایروال   ٧٥

         ٤-١٣-٢ پیشگیری از نفوذ   ٧٥

         ٤-١٣-٣ حفاظت DOS   ٧٥

         ٤-١٣-٤ کنترل پهنای باند   ٧٦

         ٤-١٣-٥ دفتر شعبه VPN   ٧٦

         ٤-١٣-٦ Antivirus و Anti Spam   ٧٧

    ٤-١٤ پنج عامل مهم در انتخاب UTM   ٧٧

         ٤-١٤-١ استفاده از موتور قدرتمند آنتی ویروس   ٧٧

         ٤-١٤-٢ استفاده از شناسه کاربری   ٧٨

         ٤-١٤-٣ نمایندگی مجاز و رسمی در داخل کشور   ٧٩

         ٤-١٤-٤ گواهینامه و تائیدیه از موسسات بنام و معتبر بین المللی   ٧٩

         ٤-١٤-٥ گواهینامه VPNC   ٧٩

    فصل پنجم : سناریو عملی از فایروال Cisco   ٨٠

    ٥-١ معرفی ASA    ٨١

    ٥-٢ نحوه فعال سازی ASDM در فایروال های ASA و کانفیگ آن   ٨٣

    ٥-٣ ارتباط Site To Site با استفاده از تانل VPN   ٨٦

    ٥-٤ اضافه نمودن DMZ به فایروال ASA   ٩٣

    ارزیابی   ٩٧

    نتیجه گیری   ٩٨

    منابع و ماخذ   ٩٩

     

     

     

     

     

     

     

     



    برچسب ها: دانلود رایگان پایان نامه کامپیوتر پایان نامه امنیت شبکه مفاهیم اولیه IPS IDS چیست معایب NIDS پیشگیری از عوامل نفوذ وابسته به شبکه تفاوت میان IDS و IPS چیست پیکربندی های IDS و IPS حفاظت در برابر حمله های DOS دانلود پایان نامه it
  • مناسب جهت استفاده دانشجویان کامپیوتر و ...
  • حاوی فایل پروژه با فرمت word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایل اُکی صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی-تاسیس:1394

  • پشتیبانی کاربران با آی دی - Telegram : csmok - Eitaa : fileok
  • info@fileok.ir

با همکاری و حمایت:

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.