👈فول فایل فور یو ff4u.ir 👉

ارتباط با ما

دانلود



عنوان پایان نامه: سیـستم های تشخیـص نـفوذ (IDS)
فرمت فایل: word
تعداد صفحات: 85
شرح مختصر:
چكيده:
براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود.
 
 
 
فهرست مطالب
 
چكيده: 4
 
مقدمه. 4
 
نگاهي بر سيستم هاي تشخيص نفوذ (IDS) 6
 
انواع روشهاي تشخيص نفوذ. 7
 
سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) 13
 
معایب ها NIDS عبارتند از: 15
 
سيستم تشخيص نفوذ توزيع شده (DIDS) 17
 
روش هاي برخورد و پاسخ به نفوذ. 18
 
پاسخ غيرفعال در سيستم تشخيص نفوذ. 18
 
پاسخ فعال در سيستم تشخيص نفوذ. 19
 
Ids یا سیستم های مهاجم یاب... 20
 
IDS ها , لزوم و کلیات... 21
 
انواع IDS ها 23
 
IDS های مبتنی بر میزبان ( Host Based IDS ) 23
 
IDS های مبتنی بر شبکه ( Network Based IDS ) 25
 
چگونگی قرار گرفتن IDS در شبکه. 28
 
تکنیک های IDS.. 29
 
چند نکته پایانی.. 33
 
مقایسه تشخیص نفوذ و پیش گیری از نفوذ. 35
 
تفاوت شکلی تشخیص با پیش گیری.. 35
 
تشخیص نفوذ. 36
 
پیش گیری از نفوذ. 37
 
نتیجه نهایی.. 39
 
Ips و ids چیست ؟. 40
 
IDS چیست؟. 41
 
IPSچیست ؟. 41
 
قابليتهاي IDS : 42
 
جایگزین های IDS : 42
 
تكنولوژي IDS.. 43
 
Network Base. 43
 
Host Base. 43
 
Honey pot 44
 
فوايد Honey pot 45
 
ابزار و تاكتيكي جديد : 46
 
كمترين احتياجات: 46
 
رمز كردن يا IPv6 : 47
 
مضرات Honey pot: 47
 
محدوديت ديد : 47
 
ريسك : 47
 
تفاوت شکلی تشخیص با پیش گیری : 48
 
تشخیص نفوذ : 49
 
پیش گیری از نفوذ : 50
 
مدیریت آسیب پذیری : 52
 
کنترل دسترسی تأیید هویت : 54
 
v مزایا : 54
 
v معایب : 55
 
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 56
 
انواع حملات شبکه ای با توجه به حمله کننده 59
 
پردازه تشخیص نفوذ. 60
 
مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ. 61
 
نمونه‌اي از يك ابزار تشخيص نفوذ شبكه‌اي.. 62
 
حالت Sniffer. 65
 
امنیت شبکه(ids و ips) 67
 
IDS چیست؟. 68
 
تكنولوژي IDS.. 70
 
NIDS (Network Base) 70
 
HIDS (Host Base) 70
 
جمع آوري اطلاعات در لايه Application. 70
 
Honey pot 70
 
Honey pot چیست؟. 71
 
تعريف.... 71
 
فوايد Honeypot ها 72
 
مضرات Honeypot ها 74
 
تفاوت شکلی تشخیص با پیش گیری.. 75
 
تشخیص نفوذ. 76
 
پیش گیری از نفوذ. 77
 
مزایا 81
 
معایب... 82
 
منابع: 84
 

👇 تصادفی👇

آموزش زبان 504 در یک هفته با روش تصویر سازی ذهنیSpectral methods in MATLABکافیین دیجیتال "راهی برای افزایش بازدهی مغز شما"طرح توجيهي،فني،اقتصادي و مالي توليد پلاستوفوممشاوره بررسی تأثیر مشاوره گروهی بر دانش آموزان دخترطرح توجیهی تولید پوشاک ضد میکروب(آنتی باکتریال)تحقیق اصول استخراج با فاز جامد (Solid Phase Extraction)گزارش کار آزمایشگاه فیزیک 2 ✅فایل های دیگر✅

#️⃣ برچسب های فایل

دانلود

خرید اینترنتی

👇🏞 تصاویر 🏞