loading...
دانلود تحقیق و مقاله
فاطمه بداغ آبادی بازدید : 129 شنبه 05 تیر 1395 نظرات (0)

بررسی سیستم های امنیتی شبکه

بررسی سیستم های امنیتی شبکهدسته: فنی و مهندسی
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 6764 کیلوبایت
تعداد صفحات فایل: 65

پایان نامه بررسی سیستم های امنیتی شبکه در 65 صفحه ورد قابل ویرایش

قیمت فایل فقط 12,500 تومان

خرید

بررسی سیستم های امنیتی شبکه

 

مقدمه....................................................................................................................................................................................................................... 5
1-1
انواع حملات...................................................................................................................................................................................................................... 5
1-1-1
حملات رد سرویس............................................................................................................................................................................................... 6
2-1-1
حملاتی كه به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8
3-1-1
حملاتی كه سرویسدهی روی شبكه را دچار مشكل می كنند.......................................................................................................... 9
2-1
امنیت پروتكلها................................................................................................................................................................................................................ 9
1-2-1
پیچیدگی سرویس............................................................................................................................................................................................... 10
2-2-1
سوء استفاده از سرویس................................................................................................................................................................................. 10
3-2-1
اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10
4-2-1
میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11
5-2-1
قابلیت پیكربندی سرویس.............................................................................................................................................................................. 11
6-2-1
نوع مكانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2
فایروالهای
14..................................................................................................................................................................................................stateless 1-2
فیلترهای
1-1-2
كنترل بسته ها بر اساس نوع پروتكل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2
كنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2
كنترل بسته ها بر اساس پورتهای
4-1-2
كنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16
5-1-2
مشكلات فیلترهای استاندارد......................................................................................................................................................................... 17
6-1-2
كنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2
فیلترهای

مشكلات فیلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3
انواع ترجمه آدرس در
1-1-3
ترجمه پویا............................................................................................................................................................................................................... 22
2-1-3
ترجمه ایستا............................................................................................................................................................................................................. 23
3-1-3
توزیع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3
افزونگی
24.............................................................................................................................................................................................................NAT 2-3
مشكلات
4
پراكسی.................................................................................................................................................................................................................. 26
1-4
عملكردهای امنیتی پراكسی................................................................................................................................................................................. 27
1-1-4
پنهان كردن اطلاعات سرویسگیرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4
بستن یك سری
3-1-4
كنترل محتویات بسته ها ................................................................................................................................................................................... 28
4-1-4
اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4
كنترل روی دسترسی ها................................................................................................................................................................................... 28
2-4
تاثیر پراكسی در سرعت....................................................................................................................................................................................... 29
كردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4
توزیع بار ................................................................................................................................................................................................................... 29
3-4
مشكلات پراكسی......................................................................................................................................................................................................... 29
5
سیستم های تهاجم یاب.................................................................................................................................................................................... 31
1-5
سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32
2-5
سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33

35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6
پیاده سازی یك فیلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7
مود
42.............................................................................................................................................................................................Packet Logger 2-7
مود
3-7
مود تهاجم یاب شبكه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7
فیلترهای
46..............................................................................................................................................................................................Snort 5-7
فایل پیكربندی
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7
قوانین تهاجم یاب................................................................................................................................................................................................... 48
3-5-7
ماجول های خروجی............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8
فایل پیكربندی............................................................................................................................................................................................................. 52
2-8
خط فرمان...................................................................................................................................................................................................................... 57
3-8
فرمت بانك اطلاعاتی................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8
بانك اطلاعاتی
62...................................................................................................................................................................................all-hosts 2-3-8
بانك اطلاعاتی
63............................................................................................................................................................................................. todo 3-3-8
بانك اطلاعاتی
63............................................................................................................................................................................................CVE 4-3-8
بانك اطلاعاتی
4-8
آنالیز خروجی.............................................................................................................................................................................................................. 63

 

مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هركدام می پردازد. در این بخش مقدماتی
2NAT
، در مورد امنیت پروتكلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراكسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1
انواع حملات
در این قسمت یك سری از روشهای متداول برای جمله به شبكه های كامپیوتری توضیح داده می شود ودر مورد
هركدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS -
حملات رد سرویس یا
-
حملات استثماری 6
-
حملاتی كه به منظور بدست آوردن اطلاعات صورت می گیرند 7
-
حملاتی كه سرویسدهی روی شبكه را دچار مشكل می كنند 8

1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یك بار زیاد و غیرعادی روی سرورها باعث از كار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا كه انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64
محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی كه در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیكه نیست) ممكن است در سمت
گیرنده مشكلاتی ایجاد كنند چون بسیاری از سیستم عاملها كنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است كه بیان می كند چه fragment صورت می گیرد. یك IP های fragment این حمله از طریق
هایی كه متعلق به یك بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممكن است با گرفتن
قرار داشته باشد) دچار مشكل شوند. این نوع fragment بوده و با هم تناقض دارند (یك قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یك درخواست جعلی از طرف یك chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیك را روی شبكه ایجاد كرد. chargen برای یك سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یك سرور دریافت یك بسته TCP پروتكل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یك بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می كشاند كه قادر به قبول ارتباط جدید نمی باشد. از آنجا كه فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یك SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشكل می شود.

سیستم های تهاجم یاب
فایروال ها نقش بسیار مهمی در تامین امنیت شبكه دارند. آنها تا حد ممكن مانع نفوذ مهاجمین به شبكه م یشوند،
ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور
های فایروال نشانه هایی از log كرده دست به اعمال خرابكارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در
حمله را پیدا كرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملكرد یك كرم اینترنتی را در نظر بگیرید. یك كاربر داخل شبكه یك
نامة الكتروینكی از طرف یكی از دوستانش دریافت می كند كه در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار
برروی سیستم كاربر نصب می شود كه سر فرصت و هنگامی كه Trojan Horse دارد. با اجرا كردن برنامه یك
كاربر با سیستم كاری ندارد با باز كردن ارتباط به سمت یك سرور شروع به فرستادن اطلاعات مهم داخل شبكه
برای آن می كند. چنین مكانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یك پورت
اجرا می شوند. در این حالت فقط پراكسی ها می توانند با كنترل محتویات بسته ها چنین HTTP مجاز مانند
مكانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل كنند. آنها می توانند سرور خود را روی پورت
Trojan
یا هر پورت دیگری كه اطلاعات باینری از طریق آن مبادله می شود) اجرا كنند. سرور و برنامة ) FTP
طوری تنظیم می شوند كه قبل از فرستادن اطلاعات اصلی با مبادله یك سری بسته ها طوری وانمود كنند كه Horse
یك ارتباط مجاز را برقرار می كنند. چنین حمله ای توسط پراكسی نیز قابل تشخیص نمی باشد. در این حالت حتی در
های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log
به بررسی چگونگی محافظت از شبكه در مقابل حملاتی كه فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا
تشخیص آنها نمی باشد می پردازد.

 

NAT 2-3 مشكلات
قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتكلها هستند كه از طریق
-
پروتكلهایی كه نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت
از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتكلهای 323
را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتكلهایی كه آدرسهای
از این دسته FTP سرآیند یكسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتكل
پروتكلهاست.
را رمز می كنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتكلهایی كه اطلاعات سرآیند
از این دسته پروتكلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتكل
-
پروتكلهایی كه از آدرس فرستنده برای چك كردن مسائل امنیتی استفاده می كنند : اطلاعات سرآیند بسته
از این دسته پروتكلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یك معیار استفاده كرد. پروتكل 2
بعضی وقتها قسمت اول بسته اصلی ICMP مشكل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتكل
قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (كه شامل آدرسهای ترجمه نشده می باشد) داخل پیغام
بتوانند از فایروال عبور كنند

 

قیمت فایل فقط 12,500 تومان

خرید

برچسب ها : بررسی سیستم های امنیتی شبکه , پایان نامه بررسی سیستم های امنیتی شبکه , مقاله بررسی سیستم های امنیتی شبکه , پروژه بررسی سیستم های امنیتی شبکه , تحقیق بررسی سیستم های امنیتی شبکه , دانلود پایان نامه بررسی سیستم های امنیتی شبکه , سیستم , امنیت , شبکه , پروژه , پژوهش , پایان نامه , مقاله , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود پایان نامه , دانلود مقاله , دانلود تحقیق


Screen-reader users, click here to turn off Google Instant.
Google
About 430,000 results (0.38 seconds)
Search Results
یازده نکته در مورد رعایت امنیت شبکه برای حفظ امنیت سیستم ...
vista.ir/.../یازده-نکته-در-مورد-رعایت-امنیت-شبکه-برا...
Translate this page
این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است.... ... بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از ...
[DOC]امنيت در شبكه هاي كامپيوتري
www.zums.ac.ir/files/IT/site/maghale/security.doc
Translate this page
براي بررسي مسايل مرتبط با امنيت داده ها و سيستم ها بايد به طبقه بندي آنها ... شبكه هاي گستردة كامپيوتري با انواع روش ها و ابزارهاي دستيابي به اطلاعات، قدرت و ...
پایان نامه سیستم های امنیتی در شبکه – نسخه ورد
security-systems.dibablog.com/
Translate this page
2 days ago - پایان نامه بررسی امنيت در شبکه های کامپیوتری پایان نامه برقراري ارتباط و امنيت در اس کيو ال - Security Of SQL Server سیستم تبادل لینک ...
بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها
com.rozblog.com/cat/252
Translate this page
پروژه : بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها (فيلتر ،NAT ،پراكسي ) و سيستم هاي تهاجم ياب به همراه معرفي چند نمونه از نرم افزار هاي ...
[PPT]سمینار آموزشی امنیت شبکه - شرکت پست
www.post.ir/_ITCenter/documents/netsec.pps
Translate this pageIran Post
نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بر .... از لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی سيستم تهيه میگیرند.
امنیت اطلاعات - ویکی‌پدیا، دانشنامهٔ آزاد
https://fa.wikipedia.org/.../امنیت_اط...
Translate this pagePersian Wikipedia
وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه ... داده‌ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و ...
امنیت شبکه های کامپیوتری
www.abtyn.blogfa.com/
Translate this page
در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق يکی از محورهائی است که .... با بررسی يک محيط شبکه با سوالات متعددی در خصوص پروتکل های مورد نياز ...
[PDF]بررسی، توضیح و طراحی سیستم امنیتی در سامانه های تله مدیسین
jhosp.tums.ac.ir/browse.php?a_id=5235...
Translate this page
سیستم. تله مدیسین. مانند تمام شبکه های. مبتنی ب. ر. ICT. دیگر. برای دستیابی به سه عامل مهم. طراحی میگردد که. این سه عامل. با یکدیگر مثلث امنیتی. این سیستم ها ...
مقاله :: بررسی پروتکل های امنیتی
security.itpro.ir/articles/.../بررسی-پروتکل-های-امنیت...
Translate this page
زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع ... الف:تعریف دامنه و مرز های سیستم مدیریت امنیت اطلاعات ،بر مبنای ویژگی های ...
مقاله بررسی نقش دیواره اتش در امنیت شبکه های کامپیوتری - سیویلیکا
www.civilica.com/Paper-CICS01-CICS01_025=بررس...
Translate this page
مقاله بررسی نقش دیواره اتش در امنیت شبکه های کامپیوتری, در کنفرانس ملی ... سیستمهای اطلاعات در سالهای اخیر و امکان دسترسی از دنیای بیرون به شبکه داخلی ...
Searches related to بررسی سیستم های امنیتی شبکه

امنیت شبکه های کامپیوتری pdf

امنیت شبکه کامپیوتری

مقالات امنیت شبکه

پروژه امنیت شبکه

امنیت شبکه چیست

مقاله در مورد امنیت شبکه های کامپیوتری

مقاله امنیت شبکه
    1   
2
   
3
   
4
   
5
   
6
   
7
   
8
   
9
   
10
   
Next
Yazd - From your search history - Use precise location
 - Learn more  
Help Send feedback Privacy Terms

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 8202
  • کل نظرات : 65
  • افراد آنلاین : 5
  • تعداد اعضا : 14
  • آی پی امروز : 162
  • آی پی دیروز : 148
  • بازدید امروز : 512
  • باردید دیروز : 319
  • گوگل امروز : 2
  • گوگل دیروز : 2
  • بازدید هفته : 2,705
  • بازدید ماه : 831
  • بازدید سال : 64,969
  • بازدید کلی : 2,247,393