چکیده:در سالهای اخير حملات تركيبي خطرناكي ابداع شده است كه در آنها مهاجمان با سوءاستفاده از چند آسيبپذيري، به سيستمها نفوذ كرده و باعث بروز تهديد بر عليه آنها ميشوند. بنابراين نياز به ابزارها و روشهايی که بهوسيله آنها بتوان آسيبپذيریهای موجود و نقش روابط پيشنيازی در حملات ترکيبی را به گونهای مناسب و قابل استفاده مدل کرد بيش از پيش احساس میشود. راهبران و تحليلگران شبکه به کمک اينچنين مدلی قادر خواهند بود تا پيش از شروع حمله، نقاط آسيبپذير شبکه خود را شناسايی کرده و مسيرهای حمله ممکن را تشخيص داده و آنها را از بين ببرند. در اين پروژه يک مدل جديد برای مدلسازی آسيبپذيریهای شناخته شده شبکههای کامپيوتری با استفاده از شبکههای پتری رنگی ارائه کردهايم. اين مدل با استفاده از آسيبپذيریهای موجود و سطح اختيارات و توانايیهای فعلی مهاجم و همچنين استفاده از دانش قبلی در مورد حملات متداول، پايهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهايت میتواند به چه سطح اختيارات و توانايی در سيستم دست پيدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است. فهرست مطالب دانلود پایان نامه ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری:فصل ۱: مقدمه۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری۱-۲- راههای مقابله با حملات۱-۳- اهداف مورد نظر۱-۴- مفهوم و ماهیت آسیبپذیری۱-۴-۱- ماهيتشناسی آسيبپذيری۱-۴-۱-۱- تعاريف ارائه شده برای آسيبپذيری-۴-۱-۲- تعاريف پیشنهادی برای آسیبپذیری۱-۴-۲- دلايل بروز آسيبپذيری۱-۴-۳- چرخه حيات آسيب پذيریفصل۲: مروری بر آسیبپذیری۲-۱- دستهبندی آسیبپذیریها۲-۱-۱- مقدمه۲-۱-۲- دستهبندیهای ارائه شده۲-۱-۲-۱- اولین دستهبندی۲-۱-۲-۲- دستهبندی RISOS۲-۱-۲-۳- دستهبندی PA۲-۱-۲-۴- دستهبندی لندور۲-۱-۲-۵- دستهبندی آسلام۲-۱-۲-۶- دستهبندی بیشاپ۲-۱-۲-۷- دستهبندی موتار۲-۱-۲-۸- دستهبندی کرسل۲-۱-۲-۹- دستهبندی ونتر۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات۲-۲-۱- مقدمه۲-۲-۲- مدلسازی آسیبپذیریها۲-۲-۲-۱- روشهای مبتنی بر درخت حمله۲-۲-۲-۲- روشهای مبتنی بر گراف۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستیيابیفصل۳: دستهبندی پیشنهادی۳-۱- ویژگیهای یک دستهبندی مناسب۳-۲- هدف و دلایل ارائه یک دستهبندی جدید۳-۳- دستهبندی پیشنهادی۳-۴- ارزیابی دستهبندی پیشنهادی۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت۳-۴-۳- نمونه مطالعاتیفصل۴: مدل پیشنهادی۴-۱- مقدمه۴-۲- ویژگیهای یک مدل مناسب۴-۳- ابزار مدلسازی۴-۳-۱- شبکههاي پتري۴-۳-۲- شبکههاي پتري رنگي۴-۳-۲-۱- ابزارهاي شبکههاي پتري رنگي۴-۳-۲-۲- شبيهسازي شبکههاي پتري رنگي۴-۳-۲-۳- تحليل فضاي حالت شبکههاي پتري رنگي۴-۳-۲-۴- شبکههاي پتري رنگي سلسله مراتبي۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها۴-۳-۴- ابزار استفاده شده و نحوه کار با آن۴-۴- مدل ارائه شده۴-۴-۱- شمای کلی مدل۴-۴-۲- جزئيات مدل ارائه شده۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده۴-۶- ارزیابی مدل ارائه شدهفصل۵: کارهای آتیمراجعپیوستهاپیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVEپیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IPچکیده انگلیسی پایاننامهنوع فایل : ورد (doc)حجم فایل : ۷۷۴ کیلوبایت (zip)محل ارائه : دانشگاه صنعتی شریفتعداد صفحات : ۱۱۵ صفحهقیمت : 2800تومانخرید این فایل از ایران پروژه:http://iranprozhe.ir/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B1%D8%AF%D9%87%E2%80%8C%D8%A8%D9%86%D8%AF%DB%8C-%D9%88-%D9%85%D8%AF%D9%84%E2%80%8C%D8%B3%D8%A7%D8%B2/
مقاله ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری
چکیده:در سالهای اخير حملات تركيبي خطرناكي ابداع شده است كه در آنها مهاجمان با سوءاستفاده از چند آسيبپذيري، به سيستمها نفوذ كرده و باعث بروز تهديد بر عليه آنها ميشوند. بنابراين نياز به ابزارها و روشهايی که بهوسيله آنها بتوان آسيبپذيریهای موجود و نقش روابط پيشنيازی در حملات ترکيبی را به گونهای مناسب و قابل استفاده مدل کرد بيش از پيش احساس میشود. راهبران و تحليلگران شبکه به کمک اينچنين مدلی قادر خواهند بود تا پيش از شروع حمله، نقاط آسيبپذير شبکه خود را شناسايی کرده و مسيرهای حمله ممکن را تشخيص داده و آنها را از بين ببرند. در اين پروژه يک مدل جديد برای مدلسازی آسيبپذيریهای شناخته شده شبکههای کامپيوتری با استفاده از شبکههای پتری رنگی ارائه کردهايم. اين مدل با استفاده از آسيبپذيریهای موجود و سطح اختيارات و توانايیهای فعلی مهاجم و همچنين استفاده از دانش قبلی در مورد حملات متداول، پايهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهايت میتواند به چه سطح اختيارات و توانايی در سيستم دست پيدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است. فهرست مطالب دانلود پایان نامه ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری:فصل ۱: مقدمه۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری۱-۲- راههای مقابله با حملات۱-۳- اهداف مورد نظر۱-۴- مفهوم و ماهیت آسیبپذیری۱-۴-۱- ماهيتشناسی آسيبپذيری۱-۴-۱-۱- تعاريف ارائه شده برای آسيبپذيری-۴-۱-۲- تعاريف پیشنهادی برای آسیبپذیری۱-۴-۲- دلايل بروز آسيبپذيری۱-۴-۳- چرخه حيات آسيب پذيریفصل۲: مروری بر آسیبپذیری۲-۱- دستهبندی آسیبپذیریها۲-۱-۱- مقدمه۲-۱-۲- دستهبندیهای ارائه شده۲-۱-۲-۱- اولین دستهبندی۲-۱-۲-۲- دستهبندی RISOS۲-۱-۲-۳- دستهبندی PA۲-۱-۲-۴- دستهبندی لندور۲-۱-۲-۵- دستهبندی آسلام۲-۱-۲-۶- دستهبندی بیشاپ۲-۱-۲-۷- دستهبندی موتار۲-۱-۲-۸- دستهبندی کرسل۲-۱-۲-۹- دستهبندی ونتر۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات۲-۲-۱- مقدمه۲-۲-۲- مدلسازی آسیبپذیریها۲-۲-۲-۱- روشهای مبتنی بر درخت حمله۲-۲-۲-۲- روشهای مبتنی بر گراف۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستیيابیفصل۳: دستهبندی پیشنهادی۳-۱- ویژگیهای یک دستهبندی مناسب۳-۲- هدف و دلایل ارائه یک دستهبندی جدید۳-۳- دستهبندی پیشنهادی۳-۴- ارزیابی دستهبندی پیشنهادی۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت۳-۴-۳- نمونه مطالعاتیفصل۴: مدل پیشنهادی۴-۱- مقدمه۴-۲- ویژگیهای یک مدل مناسب۴-۳- ابزار مدلسازی۴-۳-۱- شبکههاي پتري۴-۳-۲- شبکههاي پتري رنگي۴-۳-۲-۱- ابزارهاي شبکههاي پتري رنگي۴-۳-۲-۲- شبيهسازي شبکههاي پتري رنگي۴-۳-۲-۳- تحليل فضاي حالت شبکههاي پتري رنگي۴-۳-۲-۴- شبکههاي پتري رنگي سلسله مراتبي۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها۴-۳-۴- ابزار استفاده شده و نحوه کار با آن۴-۴- مدل ارائه شده۴-۴-۱- شمای کلی مدل۴-۴-۲- جزئيات مدل ارائه شده۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده۴-۶- ارزیابی مدل ارائه شدهفصل۵: کارهای آتیمراجعپیوستهاپیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVEپیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IPچکیده انگلیسی پایاننامهنوع فایل : ورد (doc)حجم فایل : ۷۷۴ کیلوبایت (zip)محل ارائه : دانشگاه صنعتی شریفتعداد صفحات : ۱۱۵ صفحهقیمت : 2800تومانخرید این فایل از ایران پروژه:http://iranprozhe.ir/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B1%D8%AF%D9%87%E2%80%8C%D8%A8%D9%86%D8%AF%DB%8C-%D9%88-%D9%85%D8%AF%D9%84%E2%80%8C%D8%B3%D8%A7%D8%B2/