👈فول فایل فور یو ff4u.ir 👉

مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

ارتباط با ما

دانلود


مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری
چکیده:در سال‌های اخير حملات تركيبي خطرناكي ابداع شده است كه در آن‌ها مهاجمان با سوءاستفاده از چند آسيب‌پذيري، به سيستم‌ها نفوذ كرده و باعث بروز تهديد بر عليه آن‌ها مي‌شوند. بنابراين نياز به ابزارها و روش‌هايی که به‌وسيله آن‌ها بتوان آسيب‌پذيری‌های موجود و نقش روابط پيش‌نيازی در حملات ترکيبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بيش از پيش احساس می‌شود. راهبران و تحليل‌گران شبکه به کمک اين‌چنين مدلی قادر خواهند بود تا پيش از شروع حمله، نقاط آسيب‌پذير شبکه خود را شناسايی کرده و مسيرهای حمله ممکن را تشخيص داده و آن‌ها را از بين ببرند. در اين پروژه يک مدل جديد برای مدل‌سازی آسيب‌پذيری‌های شناخته شده شبکه‌های کامپيوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ايم. اين مدل با استفاده از آسيب‌پذيری‌های موجود و سطح اختيارات و توانايی‌های فعلی مهاجم و همچنين استفاده از دانش قبلی در مورد حملات متداول، پايه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهايت می‌تواند به چه سطح اختيارات و توانايی در سيستم دست پيدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.
 
فهرست مطالب دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری:فصل ۱: مقدمه۱-۱-عوامل ایجاد رخنه در شبکه‌های کامپیوتری۱-۲- راه‌های مقابله با حملات۱-۳- اهداف مورد نظر۱-۴- مفهوم و ماهیت آسیب‌پذیری۱-۴-۱- ماهيت‌شناسی آسيب‌پذيری۱-۴-۱-۱- تعاريف ارائه شده برای آسيب‌پذيری-۴-۱-۲- تعاريف پیشنهادی برای آسیب‌پذیری۱-۴-۲- دلايل بروز آسيب‌پذيری۱-۴-۳- چرخه حيات آسيب پذيری
فصل۲: مروری بر آسیب‌پذیری۲-۱- دسته‌بندی آسیب‌پذیری‌ها۲-۱-۱- مقدمه۲-۱-۲- دسته‌بندی‌های ارائه شده۲-۱-۲-۱- اولین دسته‌بندی۲-۱-۲-۲- دسته‌بندی RISOS۲-۱-۲-۳- دسته‌بندی PA۲-۱-۲-۴- دسته‌بندی لندور۲-۱-۲-۵- دسته‌بندی آسلام۲-۱-۲-۶- دسته‌بندی بیشاپ۲-۱-۲-۷- دسته‌بندی موتار۲-۱-۲-۸- دسته‌بندی کرسل۲-۱-۲-۹- دسته‌بندی ونتر۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات۲-۲-۱- مقدمه۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله۲-۲-۲-۲- روش‌های مبتنی بر گراف۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری۲-۲-۲-۴- روش‌های مبتنی بر تکنیک‌های درستی‌يابی
فصل۳: دسته‌بندی پیشنهادی۳-۱- ویژگی‌های یک دسته‌بندی مناسب۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید۳-۳- دسته‌بندی پیشنهادی۳-۴- ارزیابی دسته‌بندی پیشنهادی۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت۳-۴-۳- نمونه مطالعاتی
فصل۴: مدل پیشنهادی۴-۱- مقدمه۴-۲- ویژگی‌های یک مدل مناسب۴-۳- ابزار مدل‌سازی۴-۳-۱- شبکه‏هاي پتري۴-۳-۲- شبکه‏هاي پتري رنگي۴-۳-۲-۱- ابزارهاي شبکه‏هاي پتري رنگي۴-۳-۲-۲- شبيه‌سازي شبکه‏هاي پتري رنگي۴-۳-۲-۳- تحليل فضاي حالت شبکه‏هاي پتري رنگي۴-۳-۲-۴- شبکه‏هاي پتري رنگي سلسله مراتبي۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها۴-۳-۴- ابزار استفاده شده و نحوه کار با آن۴-۴- مدل ارائه شده۴-۴-۱- شمای کلی مدل۴-۴-۲- جزئيات مدل ارائه شده۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده۴-۶- ارزیابی مدل ارائه شده
فصل۵: کارهای آتی
مراجعپیوست‌هاپیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVEپیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IPچکیده انگلیسی پایان‌نامه
نوع فایل : ورد (doc)
حجم فایل : ۷۷۴ کیلوبایت (zip)
محل ارائه : دانشگاه صنعتی شریف
تعداد صفحات : ۱۱۵ صفحه
قیمت : 2800تومان
خرید این فایل از ایران پروژه:
http://iranprozhe.ir/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B1%D8%AF%D9%87%E2%80%8C%D8%A8%D9%86%D8%AF%DB%8C-%D9%88-%D9%85%D8%AF%D9%84%E2%80%8C%D8%B3%D8%A7%D8%B2/
 

👇 تصادفی👇

طرح توجیهی روبان بافیوام فوری بدون ضامنارتباط سریال بین دو میکرو arm یا میکرو با کامپیوترپروژه حساسیت کانتراست در بیماران چشمیبررسی دیدگاه کارکنان در مورد تأثیر عوامل فشارزای سازمانی بر عملکرد و بهبود آنلیست تمامی شماره های ایرانسل به تفکیک استانیدانلود پاورپوینت قوانین و ضوابط آپارتمان سازیپکیج کامل آموزش تضمینی ساخت لامپ +اشنتیون ویژهآئين نامه ساختماني ✅فایل های دیگر✅

#️⃣ برچسب های فایل مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

دانلود مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

خرید اینترنتی مقاله رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

👇🏞 تصاویر 🏞