فهرست مطالب :
چكيده.................................................................................... 1
مقدمه............................................................................. 2
فصل اول : كليات
1-1 ) مقدمه.............................................................................. 4
2-1 ) هدف و نتايج تحقيق...................................................... 5
3-1 ) مروري بر فصول پايان نامه....................................................... 6
فصل دوم : بررسي مفاهيم امنيت شبكه
١) مقدمه........................................................................ ٩ -٢
2-2 ) امنيت كامپيوتر..................................................... 9
3-2 ) مراحل ايجاد امنيت........................................................................ 10
4-2 ) منابع شبكه................................................................. 10
5-2 ) حمله......................................................................... 10
6-2 ) تهديد................................................................................ 11
7-2 ) آسيب پذيري.......................................................................... 11
8-2 ) نفوذ............................................................................ 11
9-2 ) طرح امنيتي شبكه........................................................... 12
10-2 ) نواحي امنيتي................................................................ 13
11-2 ) اطمينان...................................................................... 13
12-2 ) تشخيص نفوذ......................................................... 14
13-2 ) ركورد مميزي و دنباله مميزي ................................... 15
14-2 ) امضا يا الگوي حمله.......................................................... 15
15-2 ) مكانيزم هاي امنيتي.............................................................. 15
16........................................(I&A) 1-15-2 ) هويت شناسي واعتبار سنجي
2-15-2 ) مكانيزمهاي كنترل دسترسي و كنترل جريان اطلاعات............................ 16
3-15-2 ) فايروال (ديوارة آتش).......................................................... 17
4-15-2 ) رمزگذاري و رمزگشايي........................................................ 17
16 ) خلاصه و نتيجه .................................................................................. 18 -2
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
DoS فصل سوم : بررسي راههاي نفوذ و حملات نفوذ
1-3 ) مقدمه............................................................... 20
2-3 ) نفوذ........................................................................... 20
3-3 ) دسته بندي انواع نفوذ........................................................ 21
1-3-3 ) دسته بندي نفوذ بر اساس نظريه آندرسون...................................... 22
2- ) دسته بندي نفوذ بر اساس تاثير آن.............................................. 22 3-3
1-2-3-3 ) حملات محتوايي.............................................................. 22
2-2-3-3 ) حملات ساختاري................................................................. 22
23..............................................DNS 1-2-2-3-3 ) نفوذهاي
2-2-2-3-3 ) نفوذهاي دستكاري جداول مسيريابي................................ 23
3-2-2-3-3 ) نفوذهاي مبتني بر بدرفتاري بسته ها................................... 23
4-2-2-3-3 ) نفوذهاي جلوگيري از سرويس......................................... 24
4-3 ) مراحل نفوذ.............................................................................................. 24
1- ) شناسايي........................................................................................ 24 4-3
1-1-4-3 ) شناسايي غيرمستقيم............................................................................ 24
25 .......................................................................TCP 2-1-4-3 ) پويش هاي
25..........................................................UDP 3-1-4-3 ) پويش پورتهاي
4-1-4-3 ) استراق سمع ترافيك.............................................................. 25
2-4- ) يافتن نقاط ضعف سيستم و راههاي سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحي پروتكل......................................................... 26
2-2-4 ) نقاط ضعف در طراحي برنام ههاي كاربردي................................ 26 -3
3-2-4-3 ) سرريز شدن بافر..................................................................... 27
4-2-4-3 ) نقاط ضعف در طراحي سيستم عامل............................................ 27
3-4-3 ) حمله به شبكه كامپيوتري................................................................ 27
1-3-4-3 ) روشهاي يافتن كلمات رمز و شكستن قفلهاي امنيتي........................... 28
2-3-4-3 ) حملات واژه نامه..................................................... 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرويسگرهاي
5-3-4-3 ) بدست گرفتن كنترل سيستم....................................................... 28
6-3-4-3 ) حملات جلوگيري از سرويس.......................................... 29
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
5-3 ) حمله جلوگيري از سرويس................................. 29
30.........................................................................DOS 1-5-3 ) روشهاي انجام
2-5-3 ) انواع حملات جلوگيري از سرويس............................................................. 31
32..........................................................Smurf يا Fraggle(1-2-5-3
34........................................................................SynFlood (2-2-5-3
35................ ............................SynFlood 1-2-2-5-3 ) بررسي حمله
35 ................................................................... IP Spoofing(3-2-5-3
36....................................................................Land Attack 4-2-5-3 ) حمله
36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهاي نهان
37..........................................................................DDOS 3-5- ) حملات 3
37...................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39............................................DDOS 4-5-3 ) روشهاي دفاع در برابر حمله
39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40..................................................................Hop-Count 2-4-5-3 ) فيلتر
40.........................Router – base يك روش دفاعي :Pushback 3-4-5-3 ) پياده سازي
40..........( traffic level) 4-4-5-3 ) حفاظت بر پايه اندازه گيري هاي سطح ترافيك
41.................................IP spoofing روش تعيين مسير براي جلوگيري از stack PI (5-4-5-3
سرويس هاي پوششي ايمن.................. 41 : DDoS 6-4-5-3 ) ساختاري كاهش دهنده
42....................(Flood Attack) 7-4-5-3 ) فيلترينگ تفاضلي بسته ها بر ضد حملات
3-6 ) خلاصه و نتيجه................................................... 42
فصل چهارم : سيستم هاي تشخيص نفوذ
1-4 ) مقدمه اي بر تشخيص نفوذ........................................... 44
2-4 ) تاريخچه سيستم تشخيص نفوذ.......................................... 44
3-4 ) اهداف سيستم تشخيص نفوذ................................................. 47
4-4 ) نياز به سيستم هاي تشخيص نفوذ.................................................... 48
5-4 ) مدل و معماري عمومي سيستم تشخيص تهاجم..................................... 49
6-4 ) دسته بندي سيستم تشخيص نفوذ بر اساس منابع اطلاعاتي ...................... 50
1-6-4 ) سيستم هاي تشخيص نفوذي مبتني بر ميزبان................................... 51
1-1-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
2-1-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
2-6-4 ) سيستمهاي تشخيص نفوذ مبتني بر شبكه...................................... 53
1-2-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني برشبكه....................................... 54
1-2-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر شبكه................................ 55
7-4 ) روشهاي تشخيص نفوذ.............................................................................. 56
1-7-4 ) تشخيص سوءاستفاده.............................................................................. 57
1-1-7-4 ) سيستمهاي خبره برمبناي قانون.................................................. 57
2-1-7-4 ) رويكردهاي گذار حالت........................................................ 58
3-1-7-4 ) تحليل گذار حالت................................................................................... 58
59.....................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهاي بازيابي اطلاعات.................................................... 61
2-7-4 ) تشخيص رفتار غيرعادي............................................................................... 61
62.........................................................................Denning 1-2-7-4 ) مدل اوليه
2-2-7-4 ) توليد الگوي پي شبينانه........................................................................... 64
3-2-7-4 ) تحليل خوشه اي........................................................................ 64
64...................................................................(Data mining) 4-2-7-4 ) داده كاوي
5-2-7-4 ) شبكه هاي عصبي..................................................................... 65
8-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس زمان تشخيص نفوذ............................. 67
1-8-4 ) سيستم هاي تشخيص نفوذ ب يدرنگ...................................................... 67
2-8-4 ) سيستم هاي تشخيص نفوذ با درنگ يا دست هاي...................................................... 67
9-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس شيوه پاسخ دهي .................... 68
1-9-4 ) پاسخ دهي فعال........................................................................................ 68
1-1-9-4 ) انجام عملي عليه مهاجم............................................................ 68
2-1-9-4 ) پاسخ دهي منفعل.................................................................................. 69
10-4 ) معيارهاي ارزيابي سيستم تشخيص نفوذ.................................................. 71
11-4 ) خلاصه و نتيجه .................................................................................. 72
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
ورويكردهاي امنيتي در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه.................................................................................... 74
76....................................................................NGN 2-5 ) تعاريف مختلف شبكه
79..........................................................NGN 3-5 ) اصول و مفاهيم شبكه هاي نسل آتي
1-3-5 ) معماري لاي هاي................................................................................... 79
2-3-5 ) اينتر فيس هاي استاندارد.......................................................................... 80
3-3-5 ) چند سرويسي بودن....................................................................................... 80
80.....................................................................................NGN 4-5 ) معماري
1-4-5 ) مزاياي استفاده از معماري لاي هاي........................................................ 82
83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لاي ههاي شبكه
1-5-5 ) لايه ترانسپورت .......................................................................................... 84
1-1-5-5 ) لايه دسترسي...................................................................... 85
2-1-5-5 ) تجميع............................................................................................... 87
3-1-5-5 ) هسته............................................................................... 87
2-5-5 ) لايه سرويس..................................................................................... 88
88................................................................................................NGN 6-5 ) اجزاي
1-6-5 ) مسيرياب........................................................................................ 89
90...........................................................................Edge router (1-1-6-5
90...................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها............................................................................... 90
3-6-5 ) سافت سوئيچ و اجزاي آن......................................................... 91
7-5 ) خلاصه و نتيجه ...................................................................... 93
NGN فصل ششم : استانداردهاي امنيتي
1-6 ) مقدمه................................................................................ 95
2-6 ) اصول امنيتي.......................................................................... 95
95...................................................(Confidentiality) 1-2-6 ) قابليت اعتماد و رازداري
96....................................................................(Integrity) 2-2-6 ) يكپارچگي
96.....................................................................(Availability) 3-2-6 ) دسترس پذيري
97.........................................................NGN 3-6 ) لايه هاي امنيت در
1-3-6 ) لايه شناسايي و سطح اول امنيت........................................................ 97
2-3-6 ) لايه سرويس و سطح دوم امنيتي................................. 97
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
3-3-6 ) لايه شبكه و سطوح سوم امنيتي........................................... 98
98.................................................................NGN 4-6 ) تكنولوژيهاي امنيتي در
99..........................................................NGN 5-6 ) آشكارسازي و جلوگيري از تجاوزها در
1-5-6 ) سيستمهاي آشكارسازي....................................................................... 100
2-5- ) سيستمهاي بازدارنده............................................................................ 100 6
3-5- ) تفاوت بين آشكارسازها و بازدارنده ها ............................................ 101 6
102.............................................................................. NGN 6-6 ) استاندارد سازي
103...........................................................................ITU-T 1-6-6 ) فعاليت هاي
بر روي شبك ههاي نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمركز
105....................NGN اتحاديه هاي جهاني مخابرات در مورد Y 3-6-6 ) توصيه هاي سري
106.............................................................................Y. 1-3-6- ) توصيه سري 2001 6
108................................... ....X 4-6-6 ) ابعاد امنيتي شبكه ها بر اساس توصيه نامه 805
7-6 ) شرايط مخصوص ابعاد امنيتي......................................................................... 113
1-7-6 ) كنترل دسترسي........................................................................................... 113
2-7-6 ) اعتباردهي....................................................................................... 113
3-7-6 ) عدم انكار........................................................................................ 114
4-7-6 ) محرمانگي ديتا............................................................................. 114
5-7-6 ) امنيت ارتباط.................................................................................. 115
6-7-6 ) انسجام ديتا........................................................................ 115
7-7-6 ) در دسترس بودن....................................................................... 115
8-6 ) خلاصه و نتيجه..................................................................................... 116
و شبيه سازي سيستم تشخيص نفوذ NGN فصل هفتم : ارزيابي عملكرد امنيتي
1-7 ) مقدمه ............................................................................................ 118
2-7 ) شرح سناريو شبيه سازي .......................................................................... 120
1-2-7 ) بخش استخراج مولفه هاي رد يابي............................................ 124
2-2-7 ) بانك اطلاعاتي.......................................................................... 126
3-2-7 ) بخش مقايسه و تحليل..................................................................... 126
4-2-7 ) قسمت تصميم گيرنده......................................................................................... 127
5-2-7 ) بخش مديريت سيستم................................................. 127
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
3-7 ) پياده سازي و ارزيابي سيستم.................................................... 128
129............................................................OPNET 4-7 ) نرم افزار
129...................................................OPNET 1-4-7 ) ويرايشگرنرم افزار
2-4-7 ) مكانيسم رفتاري در نرم افزار....................................................... 130
3-4-7 ) لينك هاي ارتباطي ................................................. 130
4-4-7 ) لينك هاي گذرگاه...................................................... 131
132...................................................OPNET 5-4-7 ) مراحل اجرايي در
134............................................ OPNET در محيط NGN 5-7 ) شبيه سازي
6-7 ) بررسي پارامتر ها............................................................ 142
1-6-7 ) تاخير....................................................................................... 142
2-6-7 ) نرخ گذر دهي....................................................... 143
3-6-7 ) احتمال انسداد....................................................................... 143
7-7 ) شرح سناريو و ارزيابي عملكرد شبكه در اثر حمله.................................... 144
1-7-7 ) عملكرد عادي شبكه................................................................... 144
2-7-7 ) شبيه سازي حملات جلوگيري از سرويس....................................... 146
1-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات توقف سرويسهاي ماشين .................. 146
2-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات اشباع منابع سرويس دهنده.................. 148
8-7 ) نتايج شبيه سازي و تحليل................................................. 152
9-7 ) خلاصه و نتيجه................................................................. 156
فصل هشتم : نتايج و كارهاي آتي
1-8 )مقدمه..................................................................... 158
2-8 ) نتيجه گيري ............................................................................. 159
2-8 )پيشنهاد ها و كارهاي آتي................................................. 161
پيوست.................................................................................... 162
منابع........................................................................... 165
چكيده انگليسي.............................................................. 169