عنوان پایان نامه: سیـستم های تشخیـص نـفوذ (IDS)فرمت فایل: wordتعداد صفحات: 85شرح مختصر:چكيده: براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود. فهرست مطالب چكيده: 4 مقدمه. 4 نگاهي بر سيستم هاي تشخيص نفوذ (IDS) 6 انواع روشهاي تشخيص نفوذ. 7 سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) 13 معایب ها NIDS عبارتند از: 15 سيستم تشخيص نفوذ توزيع شده (DIDS) 17 روش هاي برخورد و پاسخ به نفوذ. 18 پاسخ غيرفعال در سيستم تشخيص نفوذ. 18 پاسخ فعال در سيستم تشخيص نفوذ. 19 Ids یا سیستم های مهاجم یاب... 20 IDS ها , لزوم و کلیات... 21 انواع IDS ها 23 IDS های مبتنی بر میزبان ( Host Based IDS ) 23 IDS های مبتنی بر شبکه ( Network Based IDS ) 25 چگونگی قرار گرفتن IDS در شبکه. 28 تکنیک های IDS.. 29 چند نکته پایانی.. 33 مقایسه تشخیص نفوذ و پیش گیری از نفوذ. 35 تفاوت شکلی تشخیص با پیش گیری.. 35 تشخیص نفوذ. 36 پیش گیری از نفوذ. 37 نتیجه نهایی.. 39 Ips و ids چیست ؟. 40 IDS چیست؟. 41 IPSچیست ؟. 41 قابليتهاي IDS : 42 جایگزین های IDS : 42 تكنولوژي IDS.. 43 Network Base. 43 Host Base. 43 Honey pot 44 فوايد Honey pot 45 ابزار و تاكتيكي جديد : 46 كمترين احتياجات: 46 رمز كردن يا IPv6 : 47 مضرات Honey pot: 47 محدوديت ديد : 47 ريسك : 47 تفاوت شکلی تشخیص با پیش گیری : 48 تشخیص نفوذ : 49 پیش گیری از نفوذ : 50 مدیریت آسیب پذیری : 52 کنترل دسترسی تأیید هویت : 54 v مزایا : 54 v معایب : 55 مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 56 انواع حملات شبکه ای با توجه به حمله کننده 59 پردازه تشخیص نفوذ. 60 مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ. 61 نمونهاي از يك ابزار تشخيص نفوذ شبكهاي.. 62 حالت Sniffer. 65 امنیت شبکه(ids و ips) 67 IDS چیست؟. 68 تكنولوژي IDS.. 70 NIDS (Network Base) 70 HIDS (Host Base) 70 جمع آوري اطلاعات در لايه Application. 70 Honey pot 70 Honey pot چیست؟. 71 تعريف.... 71 فوايد Honeypot ها 72 مضرات Honeypot ها 74 تفاوت شکلی تشخیص با پیش گیری.. 75 تشخیص نفوذ. 76 پیش گیری از نفوذ. 77 مزایا 81 معایب... 82 منابع: 84
عنوان پایان نامه: سیـستم های تشخیـص نـفوذ (IDS)فرمت فایل: wordتعداد صفحات: 85شرح مختصر:چكيده: براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود. فهرست مطالب چكيده: 4 مقدمه. 4 نگاهي بر سيستم هاي تشخيص نفوذ (IDS) 6 انواع روشهاي تشخيص نفوذ. 7 سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) 13 معایب ها NIDS عبارتند از: 15 سيستم تشخيص نفوذ توزيع شده (DIDS) 17 روش هاي برخورد و پاسخ به نفوذ. 18 پاسخ غيرفعال در سيستم تشخيص نفوذ. 18 پاسخ فعال در سيستم تشخيص نفوذ. 19 Ids یا سیستم های مهاجم یاب... 20 IDS ها , لزوم و کلیات... 21 انواع IDS ها 23 IDS های مبتنی بر میزبان ( Host Based IDS ) 23 IDS های مبتنی بر شبکه ( Network Based IDS ) 25 چگونگی قرار گرفتن IDS در شبکه. 28 تکنیک های IDS.. 29 چند نکته پایانی.. 33 مقایسه تشخیص نفوذ و پیش گیری از نفوذ. 35 تفاوت شکلی تشخیص با پیش گیری.. 35 تشخیص نفوذ. 36 پیش گیری از نفوذ. 37 نتیجه نهایی.. 39 Ips و ids چیست ؟. 40 IDS چیست؟. 41 IPSچیست ؟. 41 قابليتهاي IDS : 42 جایگزین های IDS : 42 تكنولوژي IDS.. 43 Network Base. 43 Host Base. 43 Honey pot 44 فوايد Honey pot 45 ابزار و تاكتيكي جديد : 46 كمترين احتياجات: 46 رمز كردن يا IPv6 : 47 مضرات Honey pot: 47 محدوديت ديد : 47 ريسك : 47 تفاوت شکلی تشخیص با پیش گیری : 48 تشخیص نفوذ : 49 پیش گیری از نفوذ : 50 مدیریت آسیب پذیری : 52 کنترل دسترسی تأیید هویت : 54 v مزایا : 54 v معایب : 55 مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 56 انواع حملات شبکه ای با توجه به حمله کننده 59 پردازه تشخیص نفوذ. 60 مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ. 61 نمونهاي از يك ابزار تشخيص نفوذ شبكهاي.. 62 حالت Sniffer. 65 امنیت شبکه(ids و ips) 67 IDS چیست؟. 68 تكنولوژي IDS.. 70 NIDS (Network Base) 70 HIDS (Host Base) 70 جمع آوري اطلاعات در لايه Application. 70 Honey pot 70 Honey pot چیست؟. 71 تعريف.... 71 فوايد Honeypot ها 72 مضرات Honeypot ها 74 تفاوت شکلی تشخیص با پیش گیری.. 75 تشخیص نفوذ. 76 پیش گیری از نفوذ. 77 مزایا 81 معایب... 82 منابع: 84