بازدید: 429
 

پایان نامه سیستم های امنیتی شبکه

سیستم های امنیتی شبکه

نام پایان نامه : :: سیستم های امنیتی شبکه
پایان نامه دوره کاردانی رشته کامپیوتر

رشته کامپیوتر

فرمت pdf

تعداد صفحه: ۶۳

حجم فایل۲٫۱۳۶ کیلو بایت

قیمت : ۴۹۰۰ تومان

فهرست مطالب::

مقدمه………………………………………. سیستم های امنیتی شبکه۵

۱-۱ انواع حملات………………………………………………. ۵

۱-۱-۱ حملات رد سرویس…………………………… ۶

۲-۱-۱ حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند………………… ۸

۳-۱-۱ حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند…………. ۹

۲-۱ امنیت پروتکلها………………………………………. ۹

۱-۲-۱ پیچیدگی سرویس……………………………….. ۱۰

۲-۲-۱ سوء استفاده از سرویس……………………….. ۱۰

۳-۲-۱ اطلاعات ارائه شده توسط سرویس……….. ۱۰

۴-۲-۱ میزان دیالوگ با سرویسگیر……………………. ۱۱

۵-۲-۱ قابلیت پیکربندی سرویس……………………….. ۱۱

۶-۲-۱ نوع مکانیزم احراز هویت استفاده شده توسط سرویس……………. ۱۱

۱۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫packet-filter 2 فایروالهای

۱۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫stateless 1-2 فیلترهای

۱-۱-۲ کنترل بسته ها بر اساس نوع پروتکل………… ۱۴

۱۵٫٫٫٫٫٫٫٫٫IP 2-1-2 کنترل بسته ها بر اساس آدرس

۱۵٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫TCP/UDP 3-1-2 کنترل بسته ها بر اساس پورتهای

۴-۱-۲ کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند………… ۱۶

۵-۱-۲ مشکلات فیلترهای استاندارد……………….. ۱۷

۶-۱-۲ کنترل بسته ها توسط سیستم عامل………….. ۱۸

stateful 2-2 فیلترهای………………………………۱۸

۳-۲ مشکلات فیلترها………………………………………………. ۱۹

۲۰٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫NAT 3

۲۲٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫NAT 1-3 انواع ترجمه آدرس در

۱-۱-۳ ترجمه پویا…………………………………………………… ۲۲

۲-۱-۳ ترجمه ایستا………………………………………………… ۲۳

۳-۱-۳ توزیع بار ……………………………………………………… ۲۳

۲۳٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫ (Redundancy) 4-1-3 افزونگی

۲۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫NAT 2-3 مشکلات

۴ پراکسی………………………………………………….. ۲۶

۱-۴ عملکردهای امنیتی پراکسی…………………………. ۲۷

۱-۱-۴ پنهان کردن اطلاعات سرویسگیرها…………. ۲۷

URL 2-1-4 بستن یک سری……………………۲۷

۳-۱-۴ کنترل محتویات بسته ها ……………………………… ۲۸

۴-۱-۴ اطمینان از سالم بودن بسته ها………………… ۲۸

۵-۱-۴ کنترل روی دسترسی ها…………………………….. ۲۸

۲-۴ تاثیر پراکسی در سرعت……………………………… ۲۹

کردن…………….. ۲۹  cache 1-2-4

۲-۲-۴ توزیع بار ………………………………………………… ۲۹

۳-۴ مشکلات پراکسی………………………………………………… ۲۹

۵ سیستم های تهاجم یاب……………………………………………. ۳۱

۱-۵ سیستم های تهاجم یاب بر مبنای بازرسی…………………………. ۳۲

۲-۵ سیستم های تهاجم یاب طعمه…………………………. ۳۳

۳۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫IP Filter 6

۳۵٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Solaris روی IP Filter 1-6 نصب

۳۵٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫IP Filter 2-6 پیاده سازی یک فیلتر با استفاده از

۴۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Snort 7

۴۲٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Sniffer 1-7 مود

۴۲٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Packet Logger 2-7 مود

۳-۷ مود تهاجم یاب شبکه………………………………….. ۴۳

۴۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫BPF 4-7 فیلترهای

۴۶٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫Snort 5-7 فایل پیکربندی

ها……………………………………. ۴۷ preprocessor 1-5-7

۲-۵-۷ قوانین تهاجم یاب………………………………………… ۴۸

۳-۵-۷ ماجول های خروجی………………………………….. ۴۸

۵۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫SAINT 8

۱-۸ فایل پیکربندی…………………………………………… ۵۲

۲-۸ خط فرمان………………………………………………. ۵۷

۳-۸ فرمت بانک اطلاعاتی………………………………….. ۶۱

facts 1-3-8 بانک اطلاعاتی…………..۶۱

all-hosts 2-3-8 بانک اطلاعاتی……………۶۲

 todo 3-3-8 بانک اطلاعاتی………………۶۳

CVE 4-3-8 بانک اطلاعاتی……………..۶۳

۴-۸ آنالیز خروجی……………………………….. ۶۳

 

 

(خرید با تمامی کارت های عضو شتاب : بلافاصله بعد از خرید می توانید مقاله را دانلود کنید همچنین فایل دانلود به ایمیل ارسال می شود)

برای خرید و دانلود آنلاین روی بنر زیر کلیک کنید.

4900 تومان – ok

 

 

************************************************************

در صورتی که امکان پرداخت آنلاین را ندارید لطفا از این روش (روش دوم ) استفاده کنید

۲- روش دوم:

مبلغ را به یکی ازشماره حساب ها ریخته و مراحل زیر را انجام دهید

کد مقاله واسم مقاله+شماره پیگیری یا رهیگیری + اسم بانک ( سیبا -سپهر- جام)

را به شماره ۵۸۵۵-۹۵۳-۰۹۱۹ پیامک کنید بعد از تایید رمز مقاله برای شما ارسال می شود (مدت ارسال رمز کمتر از ۵ دقیقه)

در صورت اینکه ایمیل خودتان را ارسال کنید لینک دانلود مقاله به ایمیل ارسال می شود (مدت ارسال ایمیل کمتر از دو ساعت )

توضیحات بیشتر جهت راهنمایی

کد مقاله :۲۵۶۲۵۶۶

مطالب مرتبط

ربات مسیر یاب هک شدن رشته کامپیوتر رشته کامپیوتر