loading...
دانلود مقاله و پایان نامه دانشگاهی
رژدام بازدید : 15 سه شنبه 08 دی 1394 نظرات (0)

سیـستم های تشخیـص نـفوذ (IDS)

سیـستم های تشخیـص نـفوذ (IDS) دسته: امنیت
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 100 کیلوبایت
تعداد صفحات فایل: 84

پروژه مهندسی كامپیوتر

قیمت فایل فقط 14,500 تومان

خرید

برای ایجاد امنیت كامل در یك سیستم كامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی كه نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور كرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی كرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد كه به طور كلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS) و توزیع شده (NIDS) مبتنی بر شبكه (DIDS) تقسیم بندی نمود.

فهرست مطالب

چكیده:4

مقدمه4

نگاهی بر سیستم های تشخیص نفوذ (IDS)6

انواع روشهای تشخیص نفوذ7

سیستم تشخیص نفوذ مبتنی بر شبكه (NIDS)13

معایب ها NIDS عبارتند از:15

سیستم تشخیص نفوذ توزیع شده (DIDS)17

روش های برخورد و پاسخ به نفوذ18

پاسخ غیرفعال در سیستم تشخیص نفوذ18

پاسخ فعال در سیستم تشخیص نفوذ19

Idsیا سیستم های مهاجم یاب20

IDS ها , لزوم و کلیات21

انواع IDS ها23

IDS های مبتنی بر میزبان ( Host Based IDS )23

IDS های مبتنی بر شبکه ( Network Based IDS )25

چگونگی قرار گرفتن IDS در شبکه28

تکنیک های IDS29

چند نکته پایانی33

مقایسه تشخیص نفوذ و پیش گیری از نفوذ35

تفاوت شکلی تشخیص با پیش گیری35

تشخیص نفوذ36

پیش گیری از نفوذ37

نتیجه نهایی39

Ips و ids چیست ؟40

IDS چیست؟41

IPSچیست ؟41

قابلیتهای IDS :42

جایگزین های IDS :42

تكنولوژی IDS43

Network Base43

Host Base43

Honey pot44

فواید Honey pot45

ابزار و تاكتیكی جدید :46

كمترین احتیاجات:46

رمز كردن یا IPv6 :47

مضرات Honey pot:47

محدودیت دید :47

ریسك :47

تفاوت شکلی تشخیص با پیش گیری :48

تشخیص نفوذ :49

پیش گیری از نفوذ :50

مدیریت آسیب پذیری :52

کنترل دسترسی تأیید هویت :54

v مزایا :54

v معایب :55

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56

انواع حملات شبکه ای با توجه به حمله کننده59

پردازه تشخیص نفوذ60

مقدمهای بر استفاده از داده کاوی در سیستم تشخیص نفوذ61

نمونه‌ای از یك ابزار تشخیص نفوذ شبكه‌ای62

حالت Sniffer65

امنیت شبکه(ids و ips)67

IDS چیست؟68

تكنولوژی IDS70

NIDS (Network Base)70

HIDS (Host Base)70

جمع آوری اطلاعات در لایه Application70

Honey pot70

Honey pot چیست؟71

تعریف71

فواید Honeypot ها72

مضرات Honeypot ها74

تفاوت شکلی تشخیص با پیش گیری75

تشخیص نفوذ76

پیش گیری از نفوذ77

مزایا81

معایب82

منابع:84

قیمت فایل فقط 14,500 تومان

خرید

برچسب ها : سیـستم های تشخیـص نـفوذ (IDS) , سیستم تشخیص نفوذ , معماری , تشخیص رفتارغیرعادی , تشخیص سوءاستفاده , تشخیص مبتنی بر امضاء , پاسخ به نفوذ

ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
دانلود پاورپوینت، دانلود پایان نامه، دانلود تحقیقات دانشگاهی، دانلود مقاله، دانلود پاورپوینت آماده درس شیوه ارائه، دانلود پایان نامه حقوق، دانلود پایان نامه مدیریت، دانلود پایان نامه علوم تربیتی، دانلود پایان نامه دکتراTپایان نامه روانشناسی و علوم تربیتی،پایان نامه علوم اجتماعی،اقتصاد ،برنامه ریزی شهری،باستان شناسی،بیمه،بازاریابی و امور مالی،بورس و کالا،تاریخ ادبیات،تربیت بدنی ،جغرافیا ،حسابداری،حقوق ،حمل و نقل ،زبان های خارجی،صنایع غذایی،علوم سیاسی،فقه و علوم انسانی،گردشگری و توریسم،خبرنگاری،کار و امور اجتماعی و سایر گروه ه
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 4420
  • کل نظرات : 41
  • افراد آنلاین : 74
  • تعداد اعضا : 1
  • آی پی امروز : 350
  • آی پی دیروز : 52
  • بازدید امروز : 1,826
  • باردید دیروز : 69
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,826
  • بازدید ماه : 2,654
  • بازدید سال : 34,305
  • بازدید کلی : 330,873
  • کدهای اختصاصی
    ایجاد فروشگاه فایل
    هاست لینوکس حمل و نقل زمینی