عنوان تحقیق: IDS سیستمفرمت فایل: wordتعداد صفحات: 48شرح مختصر:در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیتهای گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.فهرست مطالبچکیده1مقدمه. 2فصل اول تشخیص نفوذ IDS. 4موارد استفاده IDS. 7توابع کلیدی تکنولوژی IDS. 9روشهای رایج شناسایی. 91-3-1 signature-Base. 101-3-2 anomaly-base. 101-4 انواع تکنولوژی IDS. 11فصل دوم تکنولوژی های IDS. 132-1 کامپوننت ها و معماری.. 132-1-2 معماری های شبکه. 142-2 توانایی های امنیتی. 142-2-1 قابلیت جمع آوری اطلاعات.. 152-2-2 قابلیت log نمودن. 152-2-3 قابلیت کشف.. 15فصل سوم Network-Based IDS. 173-1 خلاصه ای از Network. 173-1 معرفی پروتکل TCP/IP. 183-1-1 لایه های پروتکل TCP/IP. 18لایهApplication. 19لایه Transport19لایه اینترنت.. 20لایه Network Interface. 203-2 کامپوننت ها و معماری.. 213-2-1 کامپوننت های شاخص... 213-2-2 معماری شبکه و محل قرار گیری sensor. 223-3 قابلیت های امنیتی. 233-3-1 قابلیت جمع آوری اطلاعات.. 233-3-2 قابلیت log برداری.. 243-3-3 قابلیت کشف.. 253-3-3-1 انواع اتفاقات کشف شده253-3-3-2 دقت کشف.. 263-3-3-3 محدودیت ها26فصل چهارم Wireless IDS. 274-1 شبکه وایرلس( wireless )چیست ؟. 27استاندارد شبکه های محلی بی سیم. 27شبکههای بیسیم و انواع WWAN , WLAN , WPAN.. 29منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 31مشخصات و خصوصیاتWLAN.. 324-2 کامپوننت.. 334-2-1 کامپوننت های شاخص... 33فصل پنجم Network Behavior Analysis. 355-1 کامپوننت ها و معماری.. 355-2 امنیت.. 36فصل ششم نحوه نوشتن Rule های IDS. 396-1 Rule Header. 406-2 Rule Option. 42منابع و ماخذ44
IDS سیستم
عنوان تحقیق: IDS سیستمفرمت فایل: wordتعداد صفحات: 48شرح مختصر:در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیتهای گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.فهرست مطالبچکیده1مقدمه. 2فصل اول تشخیص نفوذ IDS. 4موارد استفاده IDS. 7توابع کلیدی تکنولوژی IDS. 9روشهای رایج شناسایی. 91-3-1 signature-Base. 101-3-2 anomaly-base. 101-4 انواع تکنولوژی IDS. 11فصل دوم تکنولوژی های IDS. 132-1 کامپوننت ها و معماری.. 132-1-2 معماری های شبکه. 142-2 توانایی های امنیتی. 142-2-1 قابلیت جمع آوری اطلاعات.. 152-2-2 قابلیت log نمودن. 152-2-3 قابلیت کشف.. 15فصل سوم Network-Based IDS. 173-1 خلاصه ای از Network. 173-1 معرفی پروتکل TCP/IP. 183-1-1 لایه های پروتکل TCP/IP. 18لایهApplication. 19لایه Transport19لایه اینترنت.. 20لایه Network Interface. 203-2 کامپوننت ها و معماری.. 213-2-1 کامپوننت های شاخص... 213-2-2 معماری شبکه و محل قرار گیری sensor. 223-3 قابلیت های امنیتی. 233-3-1 قابلیت جمع آوری اطلاعات.. 233-3-2 قابلیت log برداری.. 243-3-3 قابلیت کشف.. 253-3-3-1 انواع اتفاقات کشف شده253-3-3-2 دقت کشف.. 263-3-3-3 محدودیت ها26فصل چهارم Wireless IDS. 274-1 شبکه وایرلس( wireless )چیست ؟. 27استاندارد شبکه های محلی بی سیم. 27شبکههای بیسیم و انواع WWAN , WLAN , WPAN.. 29منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 31مشخصات و خصوصیاتWLAN.. 324-2 کامپوننت.. 334-2-1 کامپوننت های شاخص... 33فصل پنجم Network Behavior Analysis. 355-1 کامپوننت ها و معماری.. 355-2 امنیت.. 36فصل ششم نحوه نوشتن Rule های IDS. 396-1 Rule Header. 406-2 Rule Option. 42منابع و ماخذ44