👈فول فایل فور یو ff4u.ir 👉

ارتباط با ما

دانلود



عنوان پایان نامه: سیـستم های تشخیـص نـفوذ (IDS)
فرمت فایل: word
تعداد صفحات: 85
شرح مختصر:
چكيده:
براي ايجاد امنيت كامل در يك سيستم كامپيوتري، علاوه بر ديواره هاي آتش و ديگر تجهيزات جلوگيري از نفوذ، سيستمهاي ديگري به نام سيستم هاي تشخيص نفوذ (IDS) مورد نياز مي باشند تا بتوانند در صورتي كه نفوذگر از ديواره ي آتش، آنتي ويروس و ديگرتجهيزات امنيتي عبور كرد و وارد سيستم شد، آن را تشخيص داده و چاره اي براي مقابله با آن بيانديشند. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه ي روش تشخيص، معماري و نحوه ي پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارتند از تشخيص رفتار غيرعادي و تشخيص سوءاستفاده)تشخيص مبتني بر امضاء(. انواع مختلفي از معماري سيستمهاي تشخيص نفوذ وجود دارد كه به طور كلي مي توان آن ها را در سه دسته ي مبتني بر ميزبان،(HIDS) و توزيع شده (NIDS) مبتني بر شبكه (DIDS) تقسیم بندی نمود.
 
 
 
فهرست مطالب
 
چكيده: 4
 
مقدمه. 4
 
نگاهي بر سيستم هاي تشخيص نفوذ (IDS) 6
 
انواع روشهاي تشخيص نفوذ. 7
 
سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) 13
 
معایب ها NIDS عبارتند از: 15
 
سيستم تشخيص نفوذ توزيع شده (DIDS) 17
 
روش هاي برخورد و پاسخ به نفوذ. 18
 
پاسخ غيرفعال در سيستم تشخيص نفوذ. 18
 
پاسخ فعال در سيستم تشخيص نفوذ. 19
 
Ids یا سیستم های مهاجم یاب... 20
 
IDS ها , لزوم و کلیات... 21
 
انواع IDS ها 23
 
IDS های مبتنی بر میزبان ( Host Based IDS ) 23
 
IDS های مبتنی بر شبکه ( Network Based IDS ) 25
 
چگونگی قرار گرفتن IDS در شبکه. 28
 
تکنیک های IDS.. 29
 
چند نکته پایانی.. 33
 
مقایسه تشخیص نفوذ و پیش گیری از نفوذ. 35
 
تفاوت شکلی تشخیص با پیش گیری.. 35
 
تشخیص نفوذ. 36
 
پیش گیری از نفوذ. 37
 
نتیجه نهایی.. 39
 
Ips و ids چیست ؟. 40
 
IDS چیست؟. 41
 
IPSچیست ؟. 41
 
قابليتهاي IDS : 42
 
جایگزین های IDS : 42
 
تكنولوژي IDS.. 43
 
Network Base. 43
 
Host Base. 43
 
Honey pot 44
 
فوايد Honey pot 45
 
ابزار و تاكتيكي جديد : 46
 
كمترين احتياجات: 46
 
رمز كردن يا IPv6 : 47
 
مضرات Honey pot: 47
 
محدوديت ديد : 47
 
ريسك : 47
 
تفاوت شکلی تشخیص با پیش گیری : 48
 
تشخیص نفوذ : 49
 
پیش گیری از نفوذ : 50
 
مدیریت آسیب پذیری : 52
 
کنترل دسترسی تأیید هویت : 54
 
v مزایا : 54
 
v معایب : 55
 
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 56
 
انواع حملات شبکه ای با توجه به حمله کننده 59
 
پردازه تشخیص نفوذ. 60
 
مقدمهای بر استفاده از داده کاوي در سيستم تشخيص نفوذ. 61
 
نمونه‌اي از يك ابزار تشخيص نفوذ شبكه‌اي.. 62
 
حالت Sniffer. 65
 
امنیت شبکه(ids و ips) 67
 
IDS چیست؟. 68
 
تكنولوژي IDS.. 70
 
NIDS (Network Base) 70
 
HIDS (Host Base) 70
 
جمع آوري اطلاعات در لايه Application. 70
 
Honey pot 70
 
Honey pot چیست؟. 71
 
تعريف.... 71
 
فوايد Honeypot ها 72
 
مضرات Honeypot ها 74
 
تفاوت شکلی تشخیص با پیش گیری.. 75
 
تشخیص نفوذ. 76
 
پیش گیری از نفوذ. 77
 
مزایا 81
 
معایب... 82
 
منابع: 84
 

👇 تصادفی👇

آموزش گام به گام باقلوای ترکیدانلود نقشه توپوگرافی و نقشه زمین‌شناسی ماه نشان به همراه گزارش کامل پشت نقشه (مقیاس: 1:100000)طرح توجیهی تولید ترشی و خیارشورانواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضاطراحي سايت فروشگاه آنلاين موبایل با ASP.NETجزوه آموزش الگوریتم و فلوچارت488-نرم افزار زمانبندی حركت قطارها SIMARail مبتنی بر رویكرد بهینه سازی بر پایه ی شبیه سازیدانلود کتاب امراض از آسمان نمی آیند ✅فایل های دیگر✅

#️⃣ برچسب های فایل

دانلود

خرید اینترنتی

👇🏞 تصاویر 🏞