پایان نامه حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word ورد doc)تعداد صفحات 91در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.فهرست :چکیدهتاریخچه حملات کامپیوتریمقدمهحملات کامپیوتریمراحل عمومی حملاتمراحل عمومی حملاتانواع حملات کامپیوتریحمله های غیر فعالآشکار سازی محتوای پیامآنالیز ترافیک شبکهحمله های فعالوقفهبریدگیدستکاریتقلید و جعلفصل دومتعریف حملات Dosمعرفی حملات Dosدسته بندی حملات Dosحملات سطح netwotk deviceحملات سطح سیستم عامل OSحملات سطح Aplicationحملات data floodحملات protocol featureمعرفی چند نوع از حملات DosPing of DeathSpoofing ICMP Redirect messageTeardrop AttackTiny Fragment AttackSSPingUnnamed AttackJoltLand exploitRPC Locatorسه حمله مهم درحملات DOSحمله Smurfروش های دفاع در مقابل حمله Smurfحمله Syn floodingتاریخچه حملات Syn floodingروشهای دفاع در مقابل حمله های Syn floodingچند راهکارمهم برای مقابله با حملات Syn floodingحمله DNSروش های دفاع در مقابل حملات DNSراهکارهای کلی برای محافظت شبکه در حملات DOSفصل سومتاریخچه DDOSحملات DDOSنحوه کار حملات DDOSدسته بندی حملات DDOSدسته بندی بر اساس درجه خودکارسازی حملاتحملات دستیحملات نیمه خودکارحملات خودکاردسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملاتحملات سیلابیحملات با استفاده از پروتکل هاحملات تقویتیحملات بسته های نادرستانواع حملات DDOSحمله Trinooمعرفی Trinooمراحل حمله در Trinooقابلیت های Trinooحمله TFNKنمونه از حملات TFNKتکنیک های بکار رفته درTFNKمعرفی کارکردهای هرکدام از TFNKروشهای مقابله TFNKحمله Stacheldrahtروشهای حمله Stacheldrahtمقابله با حملات DDOSراهکارهای پیش گیری از DDOSفصل چهارمنتیجه گیری کلیمنابع
دانلود پایان نامه حملات عدم پذیرش سرویس در شبکه و هک شبکه و اینترنت (فرمت فایل Word ورد doc)تعداد صفحات 91
پایان نامه حملات عدم پذیرش سرویس DOS و DDOS (فرمت فایل Word ورد doc)تعداد صفحات 91در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.فهرست :چکیدهتاریخچه حملات کامپیوتریمقدمهحملات کامپیوتریمراحل عمومی حملاتمراحل عمومی حملاتانواع حملات کامپیوتریحمله های غیر فعالآشکار سازی محتوای پیامآنالیز ترافیک شبکهحمله های فعالوقفهبریدگیدستکاریتقلید و جعلفصل دومتعریف حملات Dosمعرفی حملات Dosدسته بندی حملات Dosحملات سطح netwotk deviceحملات سطح سیستم عامل OSحملات سطح Aplicationحملات data floodحملات protocol featureمعرفی چند نوع از حملات DosPing of DeathSpoofing ICMP Redirect messageTeardrop AttackTiny Fragment AttackSSPingUnnamed AttackJoltLand exploitRPC Locatorسه حمله مهم درحملات DOSحمله Smurfروش های دفاع در مقابل حمله Smurfحمله Syn floodingتاریخچه حملات Syn floodingروشهای دفاع در مقابل حمله های Syn floodingچند راهکارمهم برای مقابله با حملات Syn floodingحمله DNSروش های دفاع در مقابل حملات DNSراهکارهای کلی برای محافظت شبکه در حملات DOSفصل سومتاریخچه DDOSحملات DDOSنحوه کار حملات DDOSدسته بندی حملات DDOSدسته بندی بر اساس درجه خودکارسازی حملاتحملات دستیحملات نیمه خودکارحملات خودکاردسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملاتحملات سیلابیحملات با استفاده از پروتکل هاحملات تقویتیحملات بسته های نادرستانواع حملات DDOSحمله Trinooمعرفی Trinooمراحل حمله در Trinooقابلیت های Trinooحمله TFNKنمونه از حملات TFNKتکنیک های بکار رفته درTFNKمعرفی کارکردهای هرکدام از TFNKروشهای مقابله TFNKحمله Stacheldrahtروشهای حمله Stacheldrahtمقابله با حملات DDOSراهکارهای پیش گیری از DDOSفصل چهارمنتیجه گیری کلیمنابع