فایل های دیگر فروشنده

وضعیت حقوقی رسانه های نوین با تکیه بر مصوبات شورای اروپا وضعیت حقوقی رسانه های نوین با تکیه بر مصوبات شورای اروپا قیمت: 79,000 تومان
نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی نقش سازمان یونسکو در حفاظت از صلح و امنیت بین المللی قیمت: 50,000 تومان
نظم عمومی بین المللی در اجرای احکام داوری تجاری بین المللی نظم عمومی بین المللی در اجرای احکام داوری تجاری بین المللی قیمت: 50,000 تومان
نظام حقوقی حاكم بر كاربرد تسلیحات متعارف نظام حقوقی حاكم بر كاربرد تسلیحات متعارف قیمت: 79,000 تومان
نحوه پیگیری و ضمانت اجراهای گزارش های کمیسیون اصل 90 نحوه پیگیری و ضمانت اجراهای گزارش های کمیسیون اصل 90 قیمت: 50,000 تومان
مقایسه وثیقه های تجاری و مدنی؛ مطالعه تطبیقی در حقوق ایران و انگلیس مقایسه وثیقه های تجاری و مدنی؛ مطالعه تطبیقی در حقوق ایران و انگلیس قیمت: 79,000 تومان
قلمرو شمول قواعد عمومی قراردادها در انحلال قراردادهای مالکیت فکری (لیسانس و واگذاری کامل) قلمرو شمول قواعد عمومی قراردادها در انحلال قراردادهای مالکیت فکری (لیسانس و واگذاری کامل) قیمت: 50,000 تومان
جمع بین فسخ قرارداد و حق مطالبه خسارت در فقه امامیه و حقوق ایران و کنوانسیون بیع بین المللی کالا جمع بین فسخ قرارداد و حق مطالبه خسارت در فقه امامیه و حقوق ایران و کنوانسیون بیع بین المللی کالا قیمت: 50,000 تومان
بررسی اثر استمهال و تقسیط در سقوط یا بقاء حق حبس در عقد نكاح و عقود معاوضی بررسی اثر استمهال و تقسیط در سقوط یا بقاء حق حبس در عقد نكاح و عقود معاوضی قیمت: 50,000 تومان
بررسی فقهی و قانونی ماهیت قرارداد بیمه بدنه اتومبیل با تاکید خاص به خسارت افت ارزش اتومبیل بررسی فقهی و قانونی ماهیت قرارداد بیمه بدنه اتومبیل با تاکید خاص به خسارت افت ارزش اتومبیل قیمت: 79,000 تومان

ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبیه سازی سیستم تشخیص نفوذ

دانلود پایان نامه ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبیه سازی سیستم تشخیص نفوذ

دسته بندی: فنی مهندسی » برق ، الکترونیک ؛ مخابرات

تعداد مشاهده: 832 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

تعداد صفحات: 186

حجم فایل:2,036 کیلوبایت

  پرداخت و دانلود  قیمت: 79,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده :
    امروزه رشد تصاعدي كاربران شبكه اينترنت س بب ايجاد يك تحول بزرگ در زمينه ارتباطات شده است . تمايل روز افزون كاربران به استفاده از اينترنت به عنوان بستر فعاليت باعث شده نياز به يك شبكه يكپارچه براي پاسخگويي به نياز هاي كاربران بيش از پيش احساس شود . موج بعدي در صنعت مخابرات همگرايي ارائه سرويس ها در يك شبكه واحد ظهور كرده است. ارتباط شبكه هاي مختلف با يكديگر NGN خواهد بود كه اين امر در قالب شبكه هاي نسل آينده يا
    از سوي ديگر لزوم ارائه راهكار هاي امنيتي در برابر مسائلي از قبيل NGN از يكسو و معماري افقي شبكه IP در بستر دستكاري اطلاعات، ربودن بسته ها ، ج عل و فريبكاري و اختلال در سرويس را خاطرنشان مي سازد . تا اين شبكه بتواند يك سرويس مطمئن براي هر كاربر، در هر مكان و زمان ارائه نمايد.
    يكي از تهديداتي كه شبكه هاي كامپيوتري با آن مواجه هستند حملات جلوگيري از سرويس مي باشد. اين حملات موجب اختلال يا توقف سروي س دهي مي شوند و زيان هاي فراواني به سرويس دهندگان و سرويس گيرندگان در شبكه وارد مي كنند . يكي از راهكارهاي كشف و مقابله با اين حملات استفاده از سيستم هاي تشخيص نفوذ است كه با استفاده از فايل هاي رخداد در شبكه يا ميزبان اقدام به شناسايي تهاجم مي نمايند . در اين پايان نامه روش جديدي جهت پيشنهاد گرديده است . در اين روش ميزان NGN شناسايي و مقابله با يك حمله جلوگيري از سرويس در يك شبكه اختلال به وجود آمده در سرويس دهي در اثر حملات اختلال سرويس بررسي شده و با تحليل پارامتر هاي سيستم در هنگام حمله يك روش تشخيص نفوذ مبتني بر شبكه عصبي و برنامه نرم افزاري ارائه گرديده است . اين سيستم پس از تشخيص نفوذ به صورت فعال عمل كرده و با ارائه راهكارهايي از قطع كامل سرويس دهي جلوگيري مي كند تا مديريت بتواند نسبت به يافتن نقاط حمله و حذف آنها اقدام نمايد.
    شبكه نسل آتي ،NGN كلمات كليدي: حمله ممانعت از سرويس، سيستم تشخيص نفوذ، امنيت در ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    متناسب با پيشرفت شبكه هاي كامپيوتري ، كاربرد آن در امور تجاري و خدماتي و مخابراتي روندي رو به رشد داشته است . با گسترش روز افزون اين شبكه ها، ميزان سوء استفاده از آنها و تهاجم عليه آنها نيز افزايش يافته است. يكي از حملات مخرب كه شبكه سرويس دهنده را از كارمي اندازد حمله ممانعت ازسرويس است كه اختلال جدي در كاركرد شبكه به وجود مي آورد.اين نوع حملات با ايجاد جريان هاي سيلابي باعث مصرف پهناي باند و ساير منابه شبكه مي گردند. در چند سال اخير شيوه هاي متفاوتي از اين نوع حملات مشاهده شده كه حتي موجب بروز اشكال در شركت هاي بزرگي مثل ماكروسافت شده است. با توجه به اين مساله سرويس دهندگان بايد تدابير حفاظتي را براي شبكه خود لحاظ كنند تا ارائه سرويس به كاربران در
    محيطي امن و مطمئن صورت گيرد. در اين راستا عوامل امنيتي متعددي طراحي و پياده سازي شدند. يكي از سيستم تشخيص نفوذ است. سيستم هاي تشخيص نفوذ بر ip عناصربراي ايجاد امنيت در شبكه هاي مبتني بر رفتار كاربران و شبكه نظارت دارند تا هر گونه سوء استفاده از منابع سيستم را تشخيص دهند. سيستم هاي تشخيص تهاجم براساس منبع تامين كننده داده هاي ورودي به دو دسته مبتني بر ميزبان و مبتني بر شبكه تقسيم مي شوند. همينطور از ديدگاه روش تحليل به دو گروه؛ تشخيص دهنده حملات و تشخيص دهنده رفتار
    عادي، دسته بندي شده اند
    و...
    فهرست مطالب :
    چكيده.................................................................................... 1
    مقدمه............................................................................. 2
    فصل اول : كليات
    1-1 ) مقدمه.............................................................................. 4
    2-1 ) هدف و نتايج تحقيق...................................................... 5
    3-1 ) مروري بر فصول پايان نامه....................................................... 6
    فصل دوم : بررسي مفاهيم امنيت شبكه
    ١) مقدمه........................................................................ ٩ -٢
    2-2 ) امنيت كامپيوتر..................................................... 9
    3-2 ) مراحل ايجاد امنيت........................................................................ 10
    4-2 ) منابع شبكه................................................................. 10
    5-2 ) حمله......................................................................... 10
    6-2 ) تهديد................................................................................ 11
    7-2 ) آسيب پذيري.......................................................................... 11
    8-2 ) نفوذ............................................................................ 11
    9-2 ) طرح امنيتي شبكه........................................................... 12
    10-2 ) نواحي امنيتي................................................................ 13
    11-2 ) اطمينان...................................................................... 13
    12-2 ) تشخيص نفوذ......................................................... 14
    13-2 ) ركورد مميزي و دنباله مميزي ................................... 15
    14-2 ) امضا يا الگوي حمله.......................................................... 15
    15-2 ) مكانيزم هاي امنيتي.............................................................. 15
    16........................................(I&A) 1-15-2 ) هويت شناسي واعتبار سنجي
    2-15-2 ) مكانيزمهاي كنترل دسترسي و كنترل جريان اطلاعات............................ 16
    3-15-2 ) فايروال (ديوارة آتش).......................................................... 17
    4-15-2 ) رمزگذاري و رمزگشايي........................................................ 17
    16 ) خلاصه و نتيجه .................................................................................. 18 -2
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    DoS فصل سوم : بررسي راههاي نفوذ و حملات نفوذ
    1-3 ) مقدمه............................................................... 20
    2-3 ) نفوذ........................................................................... 20
    3-3 ) دسته بندي انواع نفوذ........................................................ 21
    1-3-3 ) دسته بندي نفوذ بر اساس نظريه آندرسون...................................... 22
    2- ) دسته بندي نفوذ بر اساس تاثير آن.............................................. 22 3-3
    1-2-3-3 ) حملات محتوايي.............................................................. 22
    2-2-3-3 ) حملات ساختاري................................................................. 22
    23..............................................DNS 1-2-2-3-3 ) نفوذهاي
    2-2-2-3-3 ) نفوذهاي دستكاري جداول مسيريابي................................ 23
    3-2-2-3-3 ) نفوذهاي مبتني بر بدرفتاري بسته ها................................... 23
    4-2-2-3-3 ) نفوذهاي جلوگيري از سرويس......................................... 24
    4-3 ) مراحل نفوذ.............................................................................................. 24
    1- ) شناسايي........................................................................................ 24 4-3
    1-1-4-3 ) شناسايي غيرمستقيم............................................................................ 24
    25 .......................................................................TCP 2-1-4-3 ) پويش هاي
    25..........................................................UDP 3-1-4-3 ) پويش پورتهاي
    4-1-4-3 ) استراق سمع ترافيك.............................................................. 25
    2-4- ) يافتن نقاط ضعف سيستم و راههاي سوءاستفاده........................................... 26 3
    1-2-4-3 ) نقاط ضعف در طراحي پروتكل......................................................... 26
    2-2-4 ) نقاط ضعف در طراحي برنام ههاي كاربردي................................ 26 -3
    3-2-4-3 ) سرريز شدن بافر..................................................................... 27
    4-2-4-3 ) نقاط ضعف در طراحي سيستم عامل............................................ 27
    3-4-3 ) حمله به شبكه كامپيوتري................................................................ 27
    1-3-4-3 ) روشهاي يافتن كلمات رمز و شكستن قفلهاي امنيتي........................... 28
    2-3-4-3 ) حملات واژه نامه..................................................... 28
    28................................................................Brute Force 3-3-4-3 ) حملات
    28........................................................DNS 4-3-4-3 ) حمله به سرويسگرهاي
    5-3-4-3 ) بدست گرفتن كنترل سيستم....................................................... 28
    6-3-4-3 ) حملات جلوگيري از سرويس.......................................... 29
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    5-3 ) حمله جلوگيري از سرويس................................. 29
    30.........................................................................DOS 1-5-3 ) روشهاي انجام
    2-5-3 ) انواع حملات جلوگيري از سرويس............................................................. 31
    32..........................................................Smurf يا Fraggle(1-2-5-3
    34........................................................................SynFlood (2-2-5-3
    35................ ............................SynFlood 1-2-2-5-3 ) بررسي حمله
    35 ................................................................... IP Spoofing(3-2-5-3
    36....................................................................Land Attack 4-2-5-3 ) حمله
    36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهاي نهان
    37..........................................................................DDOS 3-5- ) حملات 3
    37...................................................................Trinoo (1-3-5-3
    38......................................................................TFN / TFN2K(2-3-5-3
    39...........................................................................Stacheldraht(3-3-5-3
    39............................................DDOS 4-5-3 ) روشهاي دفاع در برابر حمله
    39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات
    40..................................................................Hop-Count 2-4-5-3 ) فيلتر
    40.........................Router – base يك روش دفاعي :Pushback 3-4-5-3 ) پياده سازي
    40..........( traffic level) 4-4-5-3 ) حفاظت بر پايه اندازه گيري هاي سطح ترافيك
    41.................................IP spoofing روش تعيين مسير براي جلوگيري از stack PI (5-4-5-3
    سرويس هاي پوششي ايمن.................. 41 : DDoS 6-4-5-3 ) ساختاري كاهش دهنده
    42....................(Flood Attack) 7-4-5-3 ) فيلترينگ تفاضلي بسته ها بر ضد حملات
    3-6 ) خلاصه و نتيجه................................................... 42
    فصل چهارم : سيستم هاي تشخيص نفوذ
    1-4 ) مقدمه اي بر تشخيص نفوذ........................................... 44
    2-4 ) تاريخچه سيستم تشخيص نفوذ.......................................... 44
    3-4 ) اهداف سيستم تشخيص نفوذ................................................. 47
    4-4 ) نياز به سيستم هاي تشخيص نفوذ.................................................... 48
    5-4 ) مدل و معماري عمومي سيستم تشخيص تهاجم..................................... 49
    6-4 ) دسته بندي سيستم تشخيص نفوذ بر اساس منابع اطلاعاتي ...................... 50
    1-6-4 ) سيستم هاي تشخيص نفوذي مبتني بر ميزبان................................... 51
    1-1-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    2-1-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
    2-6-4 ) سيستمهاي تشخيص نفوذ مبتني بر شبكه...................................... 53
    1-2-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني برشبكه....................................... 54
    1-2-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر شبكه................................ 55
    7-4 ) روشهاي تشخيص نفوذ.............................................................................. 56
    1-7-4 ) تشخيص سوءاستفاده.............................................................................. 57
    1-1-7-4 ) سيستمهاي خبره برمبناي قانون.................................................. 57
    2-1-7-4 ) رويكردهاي گذار حالت........................................................ 58
    3-1-7-4 ) تحليل گذار حالت................................................................................... 58
    59.....................................................................................CP-Nets 4-1-7-4 ) روش
    5-1-7-4 ) استفاده از روشهاي بازيابي اطلاعات.................................................... 61
    2-7-4 ) تشخيص رفتار غيرعادي............................................................................... 61
    62.........................................................................Denning 1-2-7-4 ) مدل اوليه
    2-2-7-4 ) توليد الگوي پي شبينانه........................................................................... 64
    3-2-7-4 ) تحليل خوشه اي........................................................................ 64
    64...................................................................(Data mining) 4-2-7-4 ) داده كاوي
    5-2-7-4 ) شبكه هاي عصبي..................................................................... 65
    8-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس زمان تشخيص نفوذ............................. 67
    1-8-4 ) سيستم هاي تشخيص نفوذ ب يدرنگ...................................................... 67
    2-8-4 ) سيستم هاي تشخيص نفوذ با درنگ يا دست هاي...................................................... 67
    9-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس شيوه پاسخ دهي .................... 68
    1-9-4 ) پاسخ دهي فعال........................................................................................ 68
    1-1-9-4 ) انجام عملي عليه مهاجم............................................................ 68
    2-1-9-4 ) پاسخ دهي منفعل.................................................................................. 69
    10-4 ) معيارهاي ارزيابي سيستم تشخيص نفوذ.................................................. 71
    11-4 ) خلاصه و نتيجه .................................................................................. 72
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    ورويكردهاي امنيتي در آن NGN فصل پنجم : ساختار
    1-5 ) مقدمه.................................................................................... 74
    76....................................................................NGN 2-5 ) تعاريف مختلف شبكه
    79..........................................................NGN 3-5 ) اصول و مفاهيم شبكه هاي نسل آتي
    1-3-5 ) معماري لاي هاي................................................................................... 79
    2-3-5 ) اينتر فيس هاي استاندارد.......................................................................... 80
    3-3-5 ) چند سرويسي بودن....................................................................................... 80
    80.....................................................................................NGN 4-5 ) معماري
    1-4-5 ) مزاياي استفاده از معماري لاي هاي........................................................ 82
    83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لاي ههاي شبكه
    1-5-5 ) لايه ترانسپورت .......................................................................................... 84
    1-1-5-5 ) لايه دسترسي...................................................................... 85
    2-1-5-5 ) تجميع............................................................................................... 87
    3-1-5-5 ) هسته............................................................................... 87
    2-5-5 ) لايه سرويس..................................................................................... 88
    88................................................................................................NGN 6-5 ) اجزاي
    1-6-5 ) مسيرياب........................................................................................ 89
    90...........................................................................Edge router (1-1-6-5
    90...................................................................................Core router(2-1-6-5
    2-6-5 ) دروازه ها............................................................................... 90
    3-6-5 ) سافت سوئيچ و اجزاي آن......................................................... 91
    7-5 ) خلاصه و نتيجه ...................................................................... 93
    NGN فصل ششم : استانداردهاي امنيتي
    1-6 ) مقدمه................................................................................ 95
    2-6 ) اصول امنيتي.......................................................................... 95
    95...................................................(Confidentiality) 1-2-6 ) قابليت اعتماد و رازداري
    96....................................................................(Integrity) 2-2-6 ) يكپارچگي
    96.....................................................................(Availability) 3-2-6 ) دسترس پذيري
    97.........................................................NGN 3-6 ) لايه هاي امنيت در
    1-3-6 ) لايه شناسايي و سطح اول امنيت........................................................ 97
    2-3-6 ) لايه سرويس و سطح دوم امنيتي................................. 97
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    3-3-6 ) لايه شبكه و سطوح سوم امنيتي........................................... 98
    98.................................................................NGN 4-6 ) تكنولوژيهاي امنيتي در
    99..........................................................NGN 5-6 ) آشكارسازي و جلوگيري از تجاوزها در
    1-5-6 ) سيستمهاي آشكارسازي....................................................................... 100
    2-5- ) سيستمهاي بازدارنده............................................................................ 100 6
    3-5- ) تفاوت بين آشكارسازها و بازدارنده ها ............................................ 101 6
    102.............................................................................. NGN 6-6 ) استاندارد سازي
    103...........................................................................ITU-T 1-6-6 ) فعاليت هاي
    بر روي شبك ههاي نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمركز
    105....................NGN اتحاديه هاي جهاني مخابرات در مورد Y 3-6-6 ) توصيه هاي سري
    106.............................................................................Y. 1-3-6- ) توصيه سري 2001 6
    108................................... ....X 4-6-6 ) ابعاد امنيتي شبكه ها بر اساس توصيه نامه 805
    7-6 ) شرايط مخصوص ابعاد امنيتي......................................................................... 113
    1-7-6 ) كنترل دسترسي........................................................................................... 113
    2-7-6 ) اعتباردهي....................................................................................... 113
    3-7-6 ) عدم انكار........................................................................................ 114
    4-7-6 ) محرمانگي ديتا............................................................................. 114
    5-7-6 ) امنيت ارتباط.................................................................................. 115
    6-7-6 ) انسجام ديتا........................................................................ 115
    7-7-6 ) در دسترس بودن....................................................................... 115
    8-6 ) خلاصه و نتيجه..................................................................................... 116
    و شبيه سازي سيستم تشخيص نفوذ NGN فصل هفتم : ارزيابي عملكرد امنيتي
    1-7 ) مقدمه ............................................................................................ 118
    2-7 ) شرح سناريو شبيه سازي .......................................................................... 120
    1-2-7 ) بخش استخراج مولفه هاي رد يابي............................................ 124
    2-2-7 ) بانك اطلاعاتي.......................................................................... 126
    3-2-7 ) بخش مقايسه و تحليل..................................................................... 126
    4-2-7 ) قسمت تصميم گيرنده......................................................................................... 127
    5-2-7 ) بخش مديريت سيستم................................................. 127
    ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
    3-7 ) پياده سازي و ارزيابي سيستم.................................................... 128
    129............................................................OPNET 4-7 ) نرم افزار
    129...................................................OPNET 1-4-7 ) ويرايشگرنرم افزار
    2-4-7 ) مكانيسم رفتاري در نرم افزار....................................................... 130
    3-4-7 ) لينك هاي ارتباطي ................................................. 130
    4-4-7 ) لينك هاي گذرگاه...................................................... 131
    132...................................................OPNET 5-4-7 ) مراحل اجرايي در
    134............................................ OPNET در محيط NGN 5-7 ) شبيه سازي
    6-7 ) بررسي پارامتر ها............................................................ 142
    1-6-7 ) تاخير....................................................................................... 142
    2-6-7 ) نرخ گذر دهي....................................................... 143
    3-6-7 ) احتمال انسداد....................................................................... 143
    7-7 ) شرح سناريو و ارزيابي عملكرد شبكه در اثر حمله.................................... 144
    1-7-7 ) عملكرد عادي شبكه................................................................... 144
    2-7-7 ) شبيه سازي حملات جلوگيري از سرويس....................................... 146
    1-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات توقف سرويسهاي ماشين .................. 146
    2-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات اشباع منابع سرويس دهنده.................. 148
    8-7 ) نتايج شبيه سازي و تحليل................................................. 152
    9-7 ) خلاصه و نتيجه................................................................. 156
    فصل هشتم : نتايج و كارهاي آتي
    1-8 )مقدمه..................................................................... 158
    2-8 ) نتيجه گيري ............................................................................. 159
    2-8 )پيشنهاد ها و كارهاي آتي................................................. 161
    پيوست.................................................................................... 162
    منابع........................................................................... 165
    چكيده انگليسي.............................................................. 169



    برچسب ها: ارزیابی عملکرد امنیتی در شبکه های نسل بعد دانلود پایان نامه برق برق پایان نامه برق درمورد ارزیابی عملکرد امنیتی در شبکه ها
  • حاوی فایل pdf
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا