فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستم تشخیص نفوذ

اختصاصی از فی لوو سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

سیستم تشخیص نفوذ


سیستم تشخیص نفوذ

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم   یکی از اقداماتی است که در این زمینه میتوان انجام داد.

امنیت اطلاعات در اینترنت امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به  افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند.

 

این فایل دارای 37 صفحه می باشد.

 


دانلود با لینک مستقیم


سیستم تشخیص نفوذ

پایان نامه سیستم تشخیص نفوذ

اختصاصی از فی لوو پایان نامه سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .
پایان نامه سیستم تشخیص نفوذ
سیستم تشخیص نفوذ
 
مقدمه
در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.
سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.
 
فهرست مطالب 
مقدمه
فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS)
 سیستم های تشخیص نفوذ
1) انواع روشهای تشخیص نفوذ
    الف-1) روش تشخیص رفتار غیر عادی
    ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء
انواع معماری سیستم های تشخیص نفوذ  
    سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
    سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)
    سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS)
2) روشهای برخورد و پاسخ به نفوذ
    پاسخ غیر فعال در سیستم تشخیص نفوذ
    پاسخ فعال در سیستم تشخیص نفوذ
3) چرا دیواره آتش به تنهایی کافی نیست ؟
4) فلوچارتهای پروژه
    زبان مدلسازی یکنواخت
     نمودار موارد کاربردی
    نمودار توالی
فصل دوم  : رهیافت انجام پروژه 
ساختار داده ای سیستم تشخیص نفوذ
Packet Sniffer
Preprocessor
Detection Engine
فصل سوم  : مدیریت پروژه
صفحه ورود کاربر admin
صفحه اصلی سیستم تشخیص نفوذ
مدیریت قوانین
صفحه ویرایش قوانین یا ایجاد قوانین
مدیریت لاگ ها
اطلاعات بسته یا رکورد ورودی
مدیریت آلرت ها
مدیریت بلاک شده ها
مدیریت آی پی ها
ابزارها
فصل چهارم : کدهای برنامه
پیوست
منابع
منابع لاتین
منابع فارسی
 
فهرست شکل ها 
شکل 1-1 نمودار موارد کاربردی
شکل 1-2 نمودار توالی
شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ
شکل 2-2 Preprocessor
شکل 2-3 Detection Engine
شکل 3-1 فرم ورود به سیستم
شکل 3-2 صفحه اصلی Interface
شکل 3-3 مدیریت قوانین
شکل 3-4 ایجاد قانون
شکل 3-5 مدیریت لاگ ها
شکل 3-6 اطلاعات رکورد
شکل 3-7 مدیریت آلرت ها
شکل 3-8 مدیریت بلاک شده ها
شکل 3-9 مدیریت آی پی ها
شکل 3-10 ابزارها

دانلود با لینک مستقیم


پایان نامه سیستم تشخیص نفوذ