سایت دانلود پایان نامه : بررسی پایان نامه های انجام شده درباره : شناسایی ... - منابع مورد نیاز برای پایان نامه : دانلود پژوهش های پیشین |
-
-
- فعالیتهای قبل از نفوذ: این فعالیتها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت میگیرد. به عنوان نمونههایی از این فعالیتها می توان به پویش پورت[۷] به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP [۸]با هدف ورود مخفیانه نفوذگر به شبکه، می توان اشاره کرد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
-
-
نفوذ: نفوذگر پس از ورود به سیستم می تواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور[۹] و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و … را در زمره فعالیت های نفوذ به حساب آورد.
-
-
-
- نفوذگر
-
-
-
در یک تعریف جامع از واژه نفوذکر می توان گفت: ” نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد”[۱۰]. می توان نفوذگران را به دو دسته تقسیم بندی کرد:
-
- نفوذگران بیرونی[۱۰]: کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است.
-
نفوذگران داخلی[۱۱]: افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند.
-
-
-
- سیستم های شناسایی نفوذ
-
-
-
این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای مطرح است و عمومأ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرند.
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سخت افزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفاده آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند.
-
-
-
-
-
- سیستم های پیشگیری از نفوذ[۱۲]
-
-
-
-
این سیستمهای که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته میشوند، ابزاری برای امنیت سیستم ها هستند که فعالیتهای موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیتهای مخرب تحت نظر میگیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیتهای مخرب، ثبت اطلاعات در مورد این فعالیتها، اقدام به بلوکه و متوقف کردن این فعالیتها و ثبت گزارش کارهای انجام شده توسط خود سیستم میباشد.
سیستمهای جلوگیری از نفوذ حالت ارتقا یافته سیستمهای تشخیص نفوذ محسوب میشوند چرا که هر دو این سیستمها فعالیتهای شبکه و یا سیستم را برای یافتن فعالیتهای مخرب نظارت میکنند. تفاوت اصلی این سیستمها با سیستمهای تشخیص نفوذ در این است که این سیستمها میتوانند به صورت فعال مانع فعالیتهای مخرب شده و یا آنها را متوقف کنند. به طور دقیقتر میتوان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بستههای مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرسهای متخاصم. این سیستمها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بستهها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینههای ناخواسته در لایه حمل و شبکه را دارند.
فرم در حال بارگذاری ...
[چهارشنبه 1401-04-15] [ 04:37:00 ق.ظ ]
|