بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری (IDS)

بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری (IDS) تعداد صفحات : 63 با فرمت ورد و قابل ویرایش چکیده: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورت

بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری  (IDS)

تعداد صفحات : 63 با فرمت ورد و قابل ویرایش
 
چکیده: 

   برای ایجاد امنیت کامل در یک سیستم کامپیوتری،  علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،  سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورتی که نفوذگر از دیواره ی آتش،  آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،  آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشد.  سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص،  معماری ونحوه ی  پاسخ به نفوذ طبقه¬بندی کرد.  انواع روش های تشخیص نفوذ عبارتند از تشخیص مبتنی بر ناهنجاری،  تشخیص مبتنی بر امضاء.  انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS)  و توزیع شده (DIDS) مبتنی بر شبکه (NIDS)  تقسیم بندی نمود. 

 

فصل اول بررسی اجمالی تشخیص نفوذ / پیشگیری  

1-1مقدمه                                                                                                                        

2-1تعریف                                                                                                                        

3-1 فن آوری                                                                                                                    

1-3-NIDS                                                                                                          

2-3-1 wireless                                                                                                              

3-3-1 DIDS                                                                                                                  

4-3-1 NBAD                                                                                                                  

5-3-1 HIDS                                                                                                                    

1-4-1 رو­شهاي برخورد و پاسخ به نفوذ                                                                                    

5-1 روشهای تشخیص                                                                                            

1-5-1 روشهای تشخیص براساس امضاء                                                                                  

2-5-1 روشهای تشخیص براساس ناهنجاری                                                                              

3-5-1 پروتوکل بررسی stateful                                                                                            

6-1 مولفه­های سیستم                                                                                                        

1-6-1 حسگرها                                                                                                                 

2-6-1 Analyzers                                                                                                         

3-6-1 Honeypot                                                                                                           

فصل دوم    فن آوری

 

1-2 NIDS                                                                                                                      

1-1-2 بررسی مدل OSI                                                                                                     

2-1-2 انواع مولفه ها                                                                                                          

3-1-2 محل سنسورهای NIDS                                                                                            

4-1-2 انواع رویدادها                                                                                                          

5-1-2 توانایی امنیتی                                                                                                         

2-2 Wireless                                                                                                              

3-2 نصب و پيكربندي سيستم تشخيص نفوذ Snort                                                                  

4-2 NBAD                                                                                                                  

5-2 HIDS                                                                                                                    

فصل سوم مدیریت IDS

1-3 پیشگیری                                                                                                                 

2-3 نگهداری                                                                                                                  

3-3 میزان سازی                                                                                                                                                            

4-3 دقت تشخیص                                                                                               

5-3 چالش هایIDS                                                                                                         

6-3 چالش ها درIDS                                                                                                                                                                                                                              

7-3 روش هاي دور زدن سيستم هاي تشخيص نفوذ    IDS      


8-3 انتخاب محصولات IDS          

فصل چهارم                                                                                        

نتیجه ­گیری                                                                                                                         

پیشنهادها

منابع و مأخذ   

 




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
41841 فایل های سایت
839 کاربران سایت
40436 فروش موفق
51,451 بازدید امروز
پشتیبانی