تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق سیستم های تشخیص نفوذ و انواع نفوذ و حمله در شبکه های کامپیوتری و روش مبتنی بر جریان در برابر روش مبتنی بر محتوا دارای ۳۷ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

۱-۱-مقدمه                                  ۷
۱-۲-تعاریف اولیه            ۷
۱-۲-۱- نفوذ                  ۸
۱-۲-۲- نفوذگر             ۸
۱-۲-۳- سیستم های شناسایی نفوذ    ۹
۱-۲-۴- سیستم های پیشگیری از نفوذ    ۹
۱-۲-۵- دیوار آتش           ۱۰
۱-۳-چالشهای مسئله               ۱۰
۲-۱- مقدمه                           ۱۳
۲-۲-طبقه بندی سیستم های تشخیص نفوذ    ۱۳
۲-۲-۱-منبع اطلاعاتی    ۱۴
۲-۲-۲-روش تحلیل       ۱۶
۲-۲-۳-نحوه نظارت     ۱۷
۲-۲-۴-روش پاسخگویی    ۱۷
۲-۳- جریان شبکه                  ۲۰
۲-۳-۱-تعریف جریان شبکه    ۲۰
۲-۴-انواع حملات               ۲۲
۳-۱-مقدمه                            ۲۴
۳-۲-روش مبتنی بر جریان در برابر روش مبتنی بر محتوا    ۲۵
۳-۲-۱-داده جریان شبکه    ۲۵
۳-۲-۲-روش های مبتنی بر بسته    ۲۶
۳-۲-۳-روش های مبتنی بر جریان    ۲۶
۳-۲-۴-کرم ها                      ۲۷
۳-۲-۵-محدود کننده سرویس    ۳۰
۳-۲-۶-پویش                      ۳۲
۳-۲-۷- BOTNET                ۳۵
فهرست منابع                             ۳۷

 منابع

Ding, N. Katenka, P. Barford, E. Kolaczyk, and M. Crovella, “Intrusion as (Anti)social Communication: Characterization and Detection”, Proceeding of KDD Conference, Beijing, China, August 2012.

Rajasekhar, B. Sekhar Babu, P. L. Prasanna, D. R. Lavanya, and T. V. Krishna, “An Overview of Intrusion Detection System Strategies and Issues”, International Journal of Computer Science & Technology, vol. 2, issue 4, Oct.- Dec. 2011.

Gandhi and S.K.Srivatsa, “Detecting and preventing attacks using network intrusion detection systems”, International Journal of Computer Science and Security, vol. 2, Issue 1, 2008.

M. Nazer and A. L. Selvakumar,”Current Intrusion Detection Techniques in Information Technology – A Detailed Analysis”, European Journal of Scientific Research, vol. 65, no. 4, pp. 611-624, 2011.

Jin, E. Sharafuddin, and Z. Zhang, “Unveiling core network-wide communication patterns through application traffic activity graph decomposition”, Proceedings of ACM SIGMETRICS, Seattle, WA, June 2009.

Cormode, F. Korn, S. Muthukrishnan, and Y. Wu, “On signatures for communications graphs”, Proceedings of International Conference on Data Mining, Cancun, Mexico, April 2008.

McDaniel, S. Sen, O. Spatscheck, J. Merwe, B. Aiello, and C. Kalmanek, “Enterprise security: A community of interest based approach”, Proceedings of Network and Distributed System Security Symposium (NDSS), San Diego, CA, February 2006.

Venkataraman, D. Song, P. B. Gibbons, and A. Blum, “New Streaming Algorithms for Fast Detection of Superspreaders”, Proceedings of Network and Distributed System Security Symposium (NDSS), 2005.

Jin, J. Cao, A. Chen, T. Bu, and Zh. L. Zhang, “Identifying high cardinality Internet hosts”, Proceedings of IEEE INFOCOM, Rio de Janeiro, Brazil, April 2009.

E. Papalexakis, A. Beutel and P. Steenkiste, “Network Anomaly Detection using Co-clustering”,Proceeding of International Conference on Advances in Social Networks Analysis and Mining (ASONAM), Istanbul, Turkey, 2012.

Tubi, R. Puzis, and Y. Elovici, “Deployment of DNIDS in Social Networks”, Proceeding of IEEE Intelligence and Security Informatics, USA, New Jersey, New Brunswick, May 2007.

J. O’Donnell, W. C. Mankowski, and J. Abrahamson, “Using Email Social Network Analysis for Detecting Unauthorized Accounts”, Proceedings of Conference on Email and Anti-Spam, Mountain View, CA, 2006.

Rubin, S. Jha, and B. Miller, “Automatic generation and analysis of NIDS attacks”, Proceedings of Annual Computer Security Applications Conference (ACSAC), Tucson, AZ, December, 2004.

۱-۱-مقدمه

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از ۸۵ درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[۵] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[۱۷]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[۱] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 ۱-۲-تعاریف اولیه

همان طور که گفته شد، سیستم های تشخیص نفوذ به دنبال یافتن فعالیت های نفوذی در محیط و یا موجودیتی به نام نفوذگر هستند. در ادامه تعاریف اولیه که در این حوزه مطرح می شوند، آورده شده است:

۱-۲-۱- نفوذ

به طور کلی، مفهوم واژه نفوذ با توجه به نوع سیستم تشخیص دهنده آن، سیستم و سرویس­های مورد بررسی، تعریف می شود. واژه نفوذ را به فعالیت­هایی اطلاق می شود که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. این فعالیت ها به دو دسته تقسیم می شوند[۱۶]:

فعالیت­های قبل از نفوذ: این فعالیت­ها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت می­گیرد. به عنوان نمونه­هایی از این فعالیت­ها می توان به پویش پورت[۲] به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP [3]با هدف ورود مخفیانه نفوذگر به شبکه، می توان اشاره کرد.

نفوذ: نفوذگر پس از ورود به سیستم می­تواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور[۴] و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و … را در زمره فعالیت های نفوذ به حساب آورد.

۱-۲-۲- نفوذگر

در یک تعریف جامع از واژه نفوذکر می توان گفت: ” نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد”[۱۰]. می توان نفوذگران را به دو دسته تقسیم بندی کرد:

نفوذگران بیرونی[۵]: کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است.

نفوذگران داخلی[۶]: افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند.

۱-۲-۳- سیستم های شناسایی نفوذ

این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.

سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفاده آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند.

 ۱-۲-۴- سیستم های پیشگیری از نفوذ[۷]

این سیستم‌های که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت سیستم ها هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این فعالیت‌ها، اقدام به بلوکه و متوقف کردن این فعالیت‌ها و ثبت گزارش کارهای انجام شده توسط خود سیستم می‌باشد.

سیستم‌های جلوگیری از نفوذ حالت ارتقا یافته سیستم‌های تشخیص نفوذ محسوب می‌شوند چرا که هر دو این سیستم‌ها فعالیت‌های شبکه و یا سیستم را برای یافتن فعالیت‌های مخرب نظارت می‌کنند. تفاوت اصلی این سیستم‌ها با سیستم‌های تشخیص نفوذ در این است که این سیستم‌ها می‌توانند به صورت فعال مانع فعالیت‌های مخرب شده و یا آنها را متوقف کنند. به طور دقیق‌تر می‌توان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بسته‌های مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرس‌های متخاصم.  این سیستم‌ها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بسته‌ها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینه‌های ناخواسته در لایه حمل و شبکه را دارند.

-۲-۵- دیوار آتش

دیوار آتش، از اجزای لاینفک شبکه‌های کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه‌ جلوگیری می‌کنند. این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل می دهد لیکن قادر به شناسایی و محدود کردن حملاتی بیرونی هستند. مدیران امنیتی سیستم به خوبی می دانند که بیشتر حملات از درون شبکه راه اندازی می شوند[۵]. در نتیجه نیاز به وجود سیستم های شناسایی و پیشگیری نفوذ برای مدیران امنیتی سیستم یک امر مسلم است.

[۱] Firewall

[۲] Port scan

[۳] IP spoofing

[۴] Password hijack

[۵] External intruders

[۶] Internal intruders

[۷] Intrusion prevention system

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی:
برچسب ها : , , , , , , , , ,
برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

دسته‌ها

آخرین بروز رسانی

    سه شنبه, ۴ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.