پیوند ها
پایان نامه معرفي اسنورت و تشخيص نفوذ اسنورت (snort)
صفحه 118
WORD قابل ویرایش
فهرست صفحه
چکیده 1
مقدمه 2
فصل اول 4
نگاهي بر سيستمهاي تشخيص نفوذ 5
انواع روش های تشخیص نفوذ 6
روش تشخيص رفتار غيرعادي 7
تشخيص سطح آستانه 8
معيارهاي آماري 8
معيارهاي قانون گرا 9
ساير معيارها 9
رویکردی لایه بندی شده برای امن سازی شبکه 10
انواع حملات 11
انواع حملات شبکه با توجه به حمله کننده 13
فصل دوم 14
پردازه تشخیص نفوذ 15
انواع سیستم های تشخیص نفوذ 16
سیستم های تشخیص نفوذ مبتنی بر شبکه 18
اجزای تشکیل دهنده سیستم های تشخیص نفوذ مبتنی بر شبکه 21
نوع مبتنی بر سخت افزار 21
نوع مبتنی بر نرم افزار 22
حالت بر خط 22
حالت بی اثر 23
فصل سوم 27
روش های تشخیص حمله 28
روش های مبتنی بر امضا 28
روش های تشخیص حمله مبتنی بر ناهنجاری 30
روش های مبتنی بر تحلیل حالت پروتکل ارتباطي 30
روش های مبتنی بر تحلیل پروتکل بر اساس مدل های پروتکلی 32
راههاي بالابردن امنيت در شبکه 33
تعيين سطوح امنيت 34
به رسميت شناختن يا Authentication 35
امنيت فيزيکي تجهيزات 35
امنيت بخشيدن به کابل 36
منابع اشتراکي محافظت شده توسط کلمات عبور 38
امنيت منابع 39
روشهاي ديگر براي امنيت بيشتر 40
کامپيوترهاي بدون ديسک 42
به رمز درآوردن دادهها 43
محافظت در برابر ويروس 44
تکنولوژی های سیستم های تشخیص نفوذ 45
اجزای سامانه های تشخیص نفوذ 46
عملکرد امنیتی سیستم های تشخیص نفوذ 47
قابلیت های مدیریتی ابزارهای تشخیص نفوذ 51
فصل چهارم 56
سیستم تشخیص نفوذ Snort 57
معرفی Snort 58
معماری Snort 60
واگشایی بسته ورودی 62
Snort و ساختار شبکه 68
دام هاي Snort 71
نقاط ضعف Snort 72
نصب و پیکر بندی سیستم تشخیص نفوذ Snort 73
فصل پنجم 76
سیستم مورد نیاز برای نصب Snort 77
نیازمندیها 78
نحوه نوشتن در SNORT 82
سرآمد قانون 83
عملگر جهت 85
حالت باینری 86
پیکر بندی Snort 97
واسط های کاربری Snort 104
فصل ششم 115
نتیجه گیری 116
منابع 117
چکیده
منظورازكشفنفوذ،تشخيصدسترسيغيرمجازاست . يكسيستمكشفنفوذسيستمياستكهلاگفايلهايسرورهاوروترهاراخواندهوآنهاراباساختارانواعحملاتممكنمطابقتميدهدودرصورتيافتنتطابق،تصميمهايمتفاوتيميگيردصدوراخطار،قطعدسترسي،خاموشكردنسروروانجاميكسريفعاليتهابهمنظورجمعآوريشواهدبيشتر . اينسيستمهاميتوانندبهصورتسختافزارييانرمافزاريپيادهسازيشوند.
مقدمه
در عمل انواع مختلفی از روش های تشخیص حمله وجود دارد که با توجه به انواع مختلف اقدامات درون شبکه قادر هستند اقدامات مخرب و نفوذی را کشف کنند . در عین این سیستم ها از بخش های مختلفی تشکیل شده اند و به طرق مختلفی این اجزا می توانند در کنار هم قرار گیرند و عملکرد خاص را ایجاد کنند . سپس بنا به درک به دست آمده ، روش دو مرحله ای را برای متوقف کردن حملات برگزید و اول اینکه مطمئن شوید که الگوی عمومی فعالیت های خطرناک تشخیص داده شده است . دوم اینکه اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی گنجد به سرعت رفتار می شود . به همین دلیل است که بیشتر سیستم های تشخیص نفوذ ( IDS ) به مکانیزم هایی برای به روز رسانی نرم افزارشان متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد . امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد . در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است .
فصل اول
معرفي
سیستم های تشخیص نفوذ عملاً سه وظیفه کلی را بر عهده دارند: پایش ( نظارت و ارزیابی ) ، تشخیص نفوذ و پاسخ ،هر چند که پاسخ در مورد این سیستم ها عموماً به ایجاد اخطار در قالب های مختلف ، محدود می گردد .
مبلغ قابل پرداخت 31,700 تومان