خرید و دانلود فصل دوم پایان نامه سیستمهای تشخیص نفوذ و انواع آن با فرمت docx در قالب 14 صفحه ورد
تعداد صفحات | 14 |
حجم | 241/756 کیلوبایت |
فرمت فایل اصلی | doc |
مفهوم سیستم تشخیص نفوذ، برای اولین بار توسط اندرسون در [Anderson; 1980] مطرح شد. او بیان کرد که روشهای بازرسی کامپیوتری بایستی دگرگون شوند تا قادر باشند خطرات و تهدیدات داخلی را برای کارشناسان فنی امنیت کامپیوتر فراهم آورند. او پیشنهاد نمود که روشهای آماری برای تحلیل رفتارهای کاربران مورد استفاده قرار گیرد تا جاعلانی که به صورت غیرمجاز به منابع سیستم دسترسی یافتهاند، شناسایی شوند. دوروتی در [Denning; 1987] یک نمونهی اولیه را از سیستم تشخیص نفوذ، تحت عنوان IDES پیشنهاد کرد. پس از آن، مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد و مقالهی دوروتی نیز به عنوان یکی از مقالات اساسی در زمینهی تشخیص نفوذ تلقی شد [S.-Y. Wu & Yen; 2009].
فهرست مطالب
2-1 مقدمه 12
2-2 تشخیص نفوذ 12
2-3 انواع سیستمهای تشخیص نفوذ 13
2-3-1 دستهبندی سیستمهای تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دستهبندی سیستمهای تشخیص نفوذ بر اساس روشهای مختلف تشخیص 16
2-3-3 دستهبندی سیستمهای تشخیص نفوذ بر اساس نحوهی واکنش به نفوذ 17
2-3-4 دستهبندی سیستمهای تشخیص نفوذ بر اساس معماری 18
منابع
خرید و دانلود فصل دوم پایان نامه سیستم های تشخیص نفوذ و جریان شبکه با فرمت docx در قالب 15 صفحه ورد
تعداد صفحات | 15 |
حجم | 122/199 کیلوبایت |
فرمت فایل اصلی | docx |
چنانچه اطلاعات مورد بررسی و تحلیل مرتبط با فعالیت های یک سیستم کامپیوتری -مانند اطلاعات برنامه ها، منابع و یا رویدادها- باشد، در این حالت سیستم شناسایی نفوذ مبتنی بر میزبان نامیده می شود این سیستم ها در قالب یک نرم افزار بر روی سیستم عامل میزبان مورد نظر نصب شده و شناسایی را انجام می دهد این سیستم ها معمولا دارای یک سرویس میباشند که در پس زمینه فعالیت عادی سیستم عامل انجام میشود عملکرد سیستم های مبتنی بر میزبان بر مبنای پایش لاگهای ماشین، رویدادهای سیستمی، فعل و انفعالات نرم افزارهای کاربردی و ارتباطات میزبان در شبکه می باشد این سیستم معمولا در میان سرورهایی که دارای کانالهای رمزنگاری شده هستند و یا دارای ارتباط با سایر سرورها هستند، مورد استفاده قرار میگیرند
فهرست مطالب
2-1 مقدمه 12
2-2 طبقه بندی سیستم های تشخیص نفوذ 13
2-2-1 منبع اطلاعاتی 13
2-2-1 روش تحلیل 15
2-2-2 نحوه نظارت 16
2-2-3 روش پاسخگویی 17
2-3 جریان شبکه 20
2-3-1 تعریف جریان شبکه 20
2-4 انواع حملات 22
3 پیشینه تحقیق 28
منابع
خرید و دانلود فصل دوم پایان نامه سیستم های تشخیص نفوذ و معماری آنها با فرمت docx در قالب 22 صفحه ورد
تعداد صفحات | 22 |
حجم | 33/743 کیلوبایت |
فرمت فایل اصلی | docx |
با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرد. سازمان بین المللی استاندارد، جلسهای را مابین دولتها و ارگانهای بازرسی تشکیل داد که نتیجه آن جلسه، تهیه گزارشی از وضعیت امنیت، بازرسی و کنترل سیستمها در آن زمان بود. در همین زمان وزارت نیروی کشور آمریکا به علت نگرانی از اوضاع امنیتی سیستمهای خود، تحقیق بسیار دقیقی را در مورد بازرسی و امنیت سیستمهای کامپیوتری شروع کرد. این کار توسط فردی به نام اندرسون انجام شد.اندرسون اولین فردی است که مقالهای در رابطه با لزوم بازرسی خودکار امنیت سیستم ها ارائه داد. گزارش او که تهیه شد را میتوان به عنوان هسته اولیه مفاهیم تشخیص نفوذ معرفی کرد.
فهرست مطالب
2-1 سیستم های تشخیص نفوذ 9
2-1-1 تاریخچه سیستم های تشخیص نفوذ 9
2-1-2 معماری سیستم های تشخیص نفوذ 12
2-1-3 روش های دریافت اطلاعات 13
2-1-4 روش های آنالیز 14
2-1-5 زمانبندی 15
2-1-6 روش های پاسخ 15
2-1-7 کنترل سیستم 16
2-1-8 منابع اطلاعات 17
2-1-8-1 منابع اطلاعات سیستم مبتنی بر شبکه 19
2-1-9 آنالیز و تکنیک های تشخیص نفوذ 20
2-1-10 تکنیک های پاسخ 21
منابع