عنوان پروژه: سیـستم های تشخیـص نـفوذ (IDS)پروژه مهندسي كامپيوترفرمت فایل: WORDتعداد صفحات: 87شرح مختصر:براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود.فهرست مطالبچكيده:4مقدمه4نگاهي بر سيستم هاي تشخيص نفوذ (IDS)6انواع روشهاي تشخيص نفوذ7سيستم تشخيص نفوذ مبتني بر شبكه (NIDS)13معایب ها NIDS عبارتند از:15سيستم تشخيص نفوذ توزيع شده (DIDS)17روش هاي برخورد و پاسخ به نفوذ18پاسخ غيرفعال در سيستم تشخيص نفوذ18پاسخ فعال در سيستم تشخيص نفوذ19Idsیا سیستم های مهاجم یاب20IDS ها , لزوم و کلیات21انواع IDS ها23IDS های مبتنی بر میزبان ( Host Based IDS )23IDS های مبتنی بر شبکه ( Network Based IDS )25چگونگی قرار گرفتن IDS در شبکه28تکنیک های IDS29چند نکته پایانی33مقایسه تشخیص نفوذ و پیش گیری از نفوذ35تفاوت شکلی تشخیص با پیش گیری35تشخیص نفوذ36پیش گیری از نفوذ37نتیجه نهایی39Ips و ids چیست ؟40IDS چیست؟41IPSچیست ؟41قابليتهاي IDS :42جایگزین های IDS :42تكنولوژي IDS43Network Base43Host Base43Honey pot44فوايد Honey pot45ابزار و تاكتيكي جديد :46كمترين احتياجات:46رمز كردن يا IPv6 :47مضرات Honey pot:47محدوديت ديد :47ريسك :47تفاوت شکلی تشخیص با پیش گیری :48تشخیص نفوذ :49پیش گیری از نفوذ :50مدیریت آسیب پذیری :52کنترل دسترسی تأیید هویت :54v مزایا :54v معایب :55مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56انواع حملات شبکه ای با توجه به حمله کننده59پردازه تشخیص نفوذ60مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ61نمونهاي از يك ابزار تشخيص نفوذ شبكهاي62حالت Sniffer65امنیت شبکه(ids و ips)67IDS چیست؟68تكنولوژي IDS70NIDS (Network Base)70HIDS (Host Base)70جمع آوري اطلاعات در لايه Application70Honey pot70Honey pot چیست؟71تعريف71فوايد Honeypot ها72مضرات Honeypot ها74تفاوت شکلی تشخیص با پیش گیری75تشخیص نفوذ76پیش گیری از نفوذ77مزایا81معایب82منابع:84
پروژه سیـستم های تشخیـص نـفوذ (IDS)
عنوان پروژه: سیـستم های تشخیـص نـفوذ (IDS)پروژه مهندسي كامپيوترفرمت فایل: WORDتعداد صفحات: 87شرح مختصر:براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود.فهرست مطالبچكيده:4مقدمه4نگاهي بر سيستم هاي تشخيص نفوذ (IDS)6انواع روشهاي تشخيص نفوذ7سيستم تشخيص نفوذ مبتني بر شبكه (NIDS)13معایب ها NIDS عبارتند از:15سيستم تشخيص نفوذ توزيع شده (DIDS)17روش هاي برخورد و پاسخ به نفوذ18پاسخ غيرفعال در سيستم تشخيص نفوذ18پاسخ فعال در سيستم تشخيص نفوذ19Idsیا سیستم های مهاجم یاب20IDS ها , لزوم و کلیات21انواع IDS ها23IDS های مبتنی بر میزبان ( Host Based IDS )23IDS های مبتنی بر شبکه ( Network Based IDS )25چگونگی قرار گرفتن IDS در شبکه28تکنیک های IDS29چند نکته پایانی33مقایسه تشخیص نفوذ و پیش گیری از نفوذ35تفاوت شکلی تشخیص با پیش گیری35تشخیص نفوذ36پیش گیری از نفوذ37نتیجه نهایی39Ips و ids چیست ؟40IDS چیست؟41IPSچیست ؟41قابليتهاي IDS :42جایگزین های IDS :42تكنولوژي IDS43Network Base43Host Base43Honey pot44فوايد Honey pot45ابزار و تاكتيكي جديد :46كمترين احتياجات:46رمز كردن يا IPv6 :47مضرات Honey pot:47محدوديت ديد :47ريسك :47تفاوت شکلی تشخیص با پیش گیری :48تشخیص نفوذ :49پیش گیری از نفوذ :50مدیریت آسیب پذیری :52کنترل دسترسی تأیید هویت :54v مزایا :54v معایب :55مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56انواع حملات شبکه ای با توجه به حمله کننده59پردازه تشخیص نفوذ60مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ61نمونهاي از يك ابزار تشخيص نفوذ شبكهاي62حالت Sniffer65امنیت شبکه(ids و ips)67IDS چیست؟68تكنولوژي IDS70NIDS (Network Base)70HIDS (Host Base)70جمع آوري اطلاعات در لايه Application70Honey pot70Honey pot چیست؟71تعريف71فوايد Honeypot ها72مضرات Honeypot ها74تفاوت شکلی تشخیص با پیش گیری75تشخیص نفوذ76پیش گیری از نفوذ77مزایا81معایب82منابع:84