950 views
پیشینه تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا دارای ۳۷ صفحه می باشد فایل پیشینه تحقیق به صورت ورد word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.
۱-۱-مقدمه ۷
۱-۲-تعاریف اولیه ۷
۱-۲-۱- نفوذ ۸
۱-۲-۲- نفوذگر ۸
۱-۲-۳- سیستم های شناسایی نفوذ ۹
۱-۲-۴- سیستم های پیشگیری از نفوذ ۹
۱-۲-۵- دیوار آتش ۱۰
۱-۳-چالشهای مسئله ۱۰
۲-۱- مقدمه ۱۳
۲-۲-طبقه بندی سیستم های تشخیص نفوذ ۱۳
۲-۲-۱-منبع اطلاعاتی ۱۴
۲-۲-۲-روش تحلیل ۱۶
۲-۲-۳-نحوه نظارت ۱۷
۲-۲-۴-روش پاسخگویی ۱۷
۲-۳- جریان شبکه ۲۰
۲-۳-۱-تعریف جریان شبکه ۲۰
۲-۴-انواع حملات ۲۲
۳-۱-مقدمه ۲۴
۳-۲-روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ۲۵
۳-۲-۱-داده جریان شبکه ۲۵
۳-۲-۲-روش های مبتنی بر بسته ۲۶
۳-۲-۳-روش های مبتنی بر جریان ۲۶
۳-۲-۴-کرم ها ۲۷
۳-۲-۵-محدود کننده سرویس ۳۰
۳-۲-۶-پویش ۳۲
۳-۲-۷- BOTNET ۳۵
فهرست منابع ۳۷
Ding, N. Katenka, P. Barford, E. Kolaczyk, and M. Crovella, “Intrusion as (Anti)social Communication: Characterization and Detection”, Proceeding of KDD Conference, Beijing, China, August 2012.
Rajasekhar, B. Sekhar Babu, P. L. Prasanna, D. R. Lavanya, and T. V. Krishna, “An Overview of Intrusion Detection System Strategies and Issues”, International Journal of Computer Science & Technology, vol. 2, issue 4, Oct.- Dec. 2011.
Gandhi and S.K.Srivatsa, “Detecting and preventing attacks using network intrusion detection systems”, International Journal of Computer Science and Security, vol. 2, Issue 1, 2008.
M. Nazer and A. L. Selvakumar,”Current Intrusion Detection Techniques in Information Technology – A Detailed Analysis”, European Journal of Scientific Research, vol. 65, no. 4, pp. 611-624, 2011.
Jin, E. Sharafuddin, and Z. Zhang, “Unveiling core network-wide communication patterns through application traffic activity graph decomposition”, Proceedings of ACM SIGMETRICS, Seattle, WA, June 2009.
Cormode, F. Korn, S. Muthukrishnan, and Y. Wu, “On signatures for communications graphs”, Proceedings of International Conference on Data Mining, Cancun, Mexico, April 2008.
McDaniel, S. Sen, O. Spatscheck, J. Merwe, B. Aiello, and C. Kalmanek, “Enterprise security: A community of interest based approach”, Proceedings of Network and Distributed System Security Symposium (NDSS), San Diego, CA, February 2006.
Venkataraman, D. Song, P. B. Gibbons, and A. Blum, “New Streaming Algorithms for Fast Detection of Superspreaders”, Proceedings of Network and Distributed System Security Symposium (NDSS), 2005.
Jin, J. Cao, A. Chen, T. Bu, and Zh. L. Zhang, “Identifying high cardinality Internet hosts”, Proceedings of IEEE INFOCOM, Rio de Janeiro, Brazil, April 2009.
E. Papalexakis, A. Beutel and P. Steenkiste, “Network Anomaly Detection using Co-clustering”,Proceeding of International Conference on Advances in Social Networks Analysis and Mining (ASONAM), Istanbul, Turkey, 2012.
Tubi, R. Puzis, and Y. Elovici, “Deployment of DNIDS in Social Networks”, Proceeding of IEEE Intelligence and Security Informatics, USA, New Jersey, New Brunswick, May 2007.
J. O’Donnell, W. C. Mankowski, and J. Abrahamson, “Using Email Social Network Analysis for Detecting Unauthorized Accounts”, Proceedings of Conference on Email and Anti-Spam, Mountain View, CA, 2006.
Rubin, S. Jha, and B. Miller, “Automatic generation and analysis of NIDS attacks”, Proceedings of Annual Computer Security Applications Conference (ACSAC), Tucson, AZ, December, 2004.
استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی میتوان واژه نفوذ را به فعالیتهایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از ۸۵ درصد- از طرف کاربران داخلی انجام میشود و مابقی از خارج از محیط صورت می گیرد[۵] . از این رو هیچ فرد و یا سازمانی که با سیستمهای اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[۱۷]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و میتواند در کنار دیوار آتش[۱] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.
همان طور که گفته شد، سیستم های تشخیص نفوذ به دنبال یافتن فعالیت های نفوذی در محیط و یا موجودیتی به نام نفوذگر هستند. در ادامه تعاریف اولیه که در این حوزه مطرح می شوند، آورده شده است:
به طور کلی، مفهوم واژه نفوذ با توجه به نوع سیستم تشخیص دهنده آن، سیستم و سرویسهای مورد بررسی، تعریف می شود. واژه نفوذ را به فعالیتهایی اطلاق می شود که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. این فعالیت ها به دو دسته تقسیم می شوند[۱۶]:
فعالیتهای قبل از نفوذ: این فعالیتها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت میگیرد. به عنوان نمونههایی از این فعالیتها می توان به پویش پورت[۲] به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP [3]با هدف ورود مخفیانه نفوذگر به شبکه، می توان اشاره کرد.
نفوذ: نفوذگر پس از ورود به سیستم میتواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور[۴] و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و … را در زمره فعالیت های نفوذ به حساب آورد.
در یک تعریف جامع از واژه نفوذکر می توان گفت: ” نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد”[۱۰]. می توان نفوذگران را به دو دسته تقسیم بندی کرد:
نفوذگران بیرونی[۵]: کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است.
نفوذگران داخلی[۶]: افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند.
این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است و عمومأ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرند.
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سخت افزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفاده آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند.
این سیستمهای که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته میشوند، ابزاری برای امنیت سیستم ها هستند که فعالیتهای موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیتهای مخرب تحت نظر میگیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیتهای مخرب، ثبت اطلاعات در مورد این فعالیتها، اقدام به بلوکه و متوقف کردن این فعالیتها و ثبت گزارش کارهای انجام شده توسط خود سیستم میباشد.
سیستمهای جلوگیری از نفوذ حالت ارتقا یافته سیستمهای تشخیص نفوذ محسوب میشوند چرا که هر دو این سیستمها فعالیتهای شبکه و یا سیستم را برای یافتن فعالیتهای مخرب نظارت میکنند. تفاوت اصلی این سیستمها با سیستمهای تشخیص نفوذ در این است که این سیستمها میتوانند به صورت فعال مانع فعالیتهای مخرب شده و یا آنها را متوقف کنند. به طور دقیقتر میتوان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بستههای مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرسهای متخاصم. این سیستمها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بستهها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینههای ناخواسته در لایه حمل و شبکه را دارند.
دیوار آتش، از اجزای لاینفک شبکههای کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه جلوگیری میکنند. این سیستم امنیتی معمولاً ترکیبی از سختافزار و نرمافزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل می دهد لیکن قادر به شناسایی و محدود کردن حملاتی بیرونی هستند. مدیران امنیتی سیستم به خوبی می دانند که بیشتر حملات از درون شبکه راه اندازی می شوند[۵]. در نتیجه نیاز به وجود سیستم های شناسایی و پیشگیری نفوذ برای مدیران امنیتی سیستم یک امر مسلم است.
[۱] Firewall
[۲] Port scan
[۳] IP spoofing
[۴] Password hijack
[۵] External intruders
[۶] Internal intruders
[۷] Intrusion prevention system
تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ را پرداخت نمایید.
ارسال نظر