پایان نامه امنیت شبکه پیرامون IPS،IDS ،UTM

پایان نامه امنیت شبکه پیرامون IPS،IDS ،UTM

رفتن به سایت اصلی

چکیده:با رواج روز افزون شبکه های کامپیوتری ، امنیت اطلاعات ذخیره شده یا انتقالی از طریق آنها، در کنار سایر معیارهای مربوط به فن آوری  شبکه های کامپیوتری ، نظیر سرعت و تنوع خدمات ارائه شده ، مورد توجه جدی تر استفاده کنندگان ، راهبران و طراحان شبکه های کامپیوتری  قرار می گیرد. هم اکنون ، مشکلات مربوط به امنیت شبکه های کامپیوتری با اتصال شبکه های محلی به شبکه های جهانی ، بیشتر خود نمایی می کند. گر چه امنیت به معنای کامل ، هیچ گاه قابل پیاده سازی نخواهد بود اما فراهم شدن سطح قابل قبولی از امنیت ، نیازمندی مهمی برای بسیاری از کسانی است که از شبکه های کامپیوتری به صورت جدی استفاده می کنند. به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفود (IDS) و سیستم های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه ای روی آورده اند. فناوری  & IDS IPS از روش های متعددی در کشف رخدادها استفاده می کند.  مقدمه: همان گونه که ابزارها و تکنیک های جدید روزانه در دنیای فناوری اطلاعات پدیدار می گردند تا اطلاعات را در شبکه جهانی اطلاعات قابل دسترس نمایند به  همان نسبت آسیب پذیری ناشی از آن ها نیز بیشتر می گردد. در نتیجه دفاع سایبری از اهمیت ویژه  ای برخوردار است تا در خصوص انتقال ایمن و معتبر اطلاعات در شبکه جهانی اینترنت اطمینان حاصل گردد. سیستم های شناسایی نفوذ و سیستم های شناسایی و جلوگیری از نفوذ مهترین فن آوری هایی هستند که در زمینه حفاظت سایبری وجود دارند.در حقیقیت شناسایی نفوذ فرایند نظارت بر اتفاقاتی است که در یک سیستم کامپیوتری یا یک شبکه رخ داده و تحلیل و بررسی علائم اتفاقات محتمل آتی است . شناسایی نفوذ می تواند بصورت دستی یا بصورت خودکار صورت پذیرد. شناسایی نفوذ بصورت دستی ممکن است از طریق بازرسی فایل های ثبت وقایع یا ترافیک شبکه ای رخ دهد.  بنابراین یک سیستم شناسایی نفوذ ابزار یا کاربرد نرم افزاری است که عملکرد شبکه و سیستم اطلاعات برای اقدامات اشتباه یا نقض قوانین را کنترل می نماید و به آن فعالیت مشکوک از طریق اطلاع رسانی به مدیر سیستم از راه های مختلف پاسخ می دهد. سیستم های شناسایی نفوذ می توانند بر اساس میزبان یا بر اساس شبکه باشند. سیستم بر اساس میزبان ، تماس ها و وقایع سیستم را کنترل می کنند در حالی که سیستم های بر اساس شبکه ، جریان بسته های کوچک شبکه را کنترل می کنند. سیستم های مدرن معمولاً تلفیقی از این دو رویکرد هستند. فهرست مطالب:فصل اول : مفاهیم اولیه IPS  ١-١ مقدمه ١-٢ فایروال چیست ؟ ١-٣ چرا دیواره آتش به تنهایی کافی نیست ؟ ١-٤ IDS چیست ؟  ١-٥ نگاهی بر سیستم های تشخیص نفوذ(IDS) ١-٦ انواع روش های تشخیص نفوذ  ١-٦-١ روش تشخیص رفتار غیر عادی ١-٦-١-١ تشخیص سطح آستانه  ١-٦-١-٢ معیارهای آماری ١-٦-١-٣ معیارهای قانون گرا ١-٦-٢ روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضا  ١-٧ انواع معماری سیستم های تشخیص نفوذ ١-٧-١ سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) ١-٧-٢ سیستم تشخیص نفوذ مبتنی برشبکه (NIDS ١-٧-٢-١ معایب NIDS   ١-٧-٣ سیستم تشخیص نفوذ توزیع شده (DIDS) فصل دوم :  Intrusion Prevention System( IPS) ٢-١ مقدمه  ٢-٢ سیستم های پیشگیری از نفوذ ٢-٣ انواع سیستم های پیشگیری از نفوذ ٢-٣-١ پیشگیری از عوامل نفوذ وابسته به شبکه  ٢-٣-١-١ امکانات NIDS ٢-٣-١-٢ گسترش NIPS و NIDS ٢-٣-٢ پیشگیری از عوامل نفوذ بر اساس میزبان  ٢-٣-٢-١ سیستم IPS مبتنی بر شبکه در مقابل IPS مبتنی بر میزبان  ٢-٣-٣ سیستم های پیشگیری از عوامل نفوذ بی سیم (WIPS) ٢-٣-٣-١ هدف ٢-٣-٣-٢ تشخیص نفوذ ٢-٣-٣-٣ ممانعت از نفوذ ٢-٣-٣-٤ پیاده سازی  ٢-٣-٣-٥ پیاده سازی شبکه ای   ٢-٣-٣-٦ پیاده سازی بر روی میزبان ٢-٤ مکانیزم آشکار سازی نفوذ و پیشگیری از نفوذ ٢٩ ٢-٤-١ راهکار آشکار سازی نفوذ ٢-٤-٢ راهکار پیشگیری از نفوذ  ٢-٥ تفاوت میان IDS و IPS چیست ؟ ٢-٦ پیکربندی های IDS و IPS  ٢-٧ ده راهکار برای برقراری یک سیستم امن پیشگیری از نفوذ ٢ -٧-١ سیستم پیشگیری و شناسایی نفوذ به صورت همزمان ٢-٧-٢ حفاظت AET تکنیک های پیشرفته گریز ٢-٧-٣ ارتباط با رویدادها  ٢-٧-٤ فیلتر مسیرهای وب  ٢-٧-٥ دسترسی امن و بازرسی ٢-٧-٦ حفاظت در برابر حمله های DOS ٢-٧-٧ امکان مدیریت مرکزی ٢-٧-٨ کارایی ٢-٧-٩ آمادگی برای IPV6 ٢-٧-١٠ هماهنگی و یکپارچگی کامل با فایروال فصل سوم : پوشش حمله توسط IPS  ٣-١ مقدمه ٣-٢ کرم (Worm) ٣-٣ اسب تروا  ٣-٣-١ علت نامگذاری ٣-٣-٢ اهداف و عملکرد ٣-٣-٣ وقتی رایانه ای به تروجان آلوده شد  ٣-٣-٤ اگر به تروجان آلوده شدید   ٣-٣-٥ و در آخر شیوع تروجان ها ٣-٤ سر ریز بافر (Buffer Over Flows)  ٣-٤-١ بافر چیست ؟  ٣-٤-٢ برای جلوگیری از این حملات ٣-٥ جاسوس افزارها ٣-٦ فیشینگ چیست و چگونه با آن مقابله می کنیم ؟ ٣-٧ بات نت  ٣-٨ حمله عدم پذیرش سرویس (DOS) چیست ؟  ٣-٨-١ طبقه بندی حملات DOS  ٣-٨-١-١ سر ریز بافر   Ping of Death Attack 2-1-8-3  Smurf Attack 3-1-8-3   Tear Drop 4-1-8-3  SYN Attack 5-1-8-3 ٣-٩ حملات Day Zero چیست ؟ ٣-١٠ پیشگیری مستقر بر میزبان (HIPS)  ٣-١١ HIPS چگونه کار می کند؟ ٣-١٢ تهدید پیشرفته مستمر ٣-١٣ نقش IPS در APT ٣-١٤ نسل جدید IPS فصل چهارم : Unified Threat Management( UTM) ٤-١ مقدمه ٤-٢ UTM چیست ؟  ٤-٣ مزایای UTM ٤-٤ خطرات احتمالی استفاده از مدیریت یکپارچه تهدید UTM ٤-٥ ایمنی سرورها ٤-٦ چگونگی امن سازی شبکه توسط UTM ٤-٧ اضافه کردن لایه IPS ٤-٨ کاهش اثرات تروجان ها و کرم ها و جاسوس ها و سایر بد افزارها ٤-٩ معماری  ٤-١٠ لیست سیاه IP ها ٤-١١ چگونه از یک IPS درست استفاده کنیم ؟ ٤-١٢ مدیریت بروز رسانی ٤-١٣ بخش های موجود در یک UTM  ٤-١٣-١ فایروال ٤-١٣-٢ پیشگیری از نفوذ ٤-١٣-٣ حفاظت DOS  ٤-١٣-٤ کنترل پهنای باند ٤-١٣-٥ دفتر شعبه VPN ٤-١٣-٦ Antivirus و Anti Spam ٤-١٤ پنج عامل مهم در انتخاب UTM  ٤-١٤-١ استفاده از موتور قدرتمند آنتی ویروس ٤-١٤-٢ استفاده از شناسه کاربری ٤-١٤-٣ نمایندگی مجاز و رسمی در داخل کشور ٤-١٤-٤ گواهینامه و تائیدیه از موسسات بنام و معتبر بین المللی ٤-١٤-٥ گواهینامه VPNC  فصل پنجم : سناریو عملی از فایروال Cisco ٥-١ معرفی ASA    ٥-٢ نحوه فعال سازی ASDM در فایروال های ASA و کانفیگ آن ٥-٣ ارتباط Site To Site با استفاده از تانل VPN ٥-٤ اضافه نمودن DMZ به فایروال ASA ارزیابی نتیجه گیری  منابع و ماخذ 

 
پرداخت و دریافت فایل

برچسب ها:
شبکه امنیت شبکه IPS IDS UTM پایان نامه امنیت شبکه تحقیق امنیت شبکه مقاله امنیت شبکه شبکه امن تحقیق درباره امنیت شبکه شبکه utm شبکه ids َشبکه ips مفاهیم اولیه IPS مقاله Intrusion Prevention System فایروال Cisco

نقش ادوات FACTS برای مسئله VSC - OPF با استفاده از طبقه بندی غیرتسلط یافته الگوریتم ژنتیک

FACTS devices,Genetic Algorithm,VSC OPF Problem,ادوات FACTS با الگوریتم ژنتیک,الگوریتم ژنتیک در ادوات FACTS,بررسی VSC OPF,طبقه بندی الگوریتم ژنتیک,طبقه بندی غیرتسلط یافته الگوریتم ژنتیک,مقاله الگوریتم ژنتیک ادوات FACTS,نقش ادوات FACTS دانلود فایل نقش ادوات FACTS برای مسئله VSC - OPF با…

قالب آماده طراحی شده با html5

دانلود پوسته آماده,دانلود پوسته رایگان,دانلود قالب html5,دانلود قالب رایگان,طراحی پوسته سایت,طراحی قالب سایت,قالب html5,قالب آماده html5,قالب رایگان html5,قالب سفید html5 دانلود فایل قالب آماده طراحی شده با html5 دانلود فایل توضیحات:این قالب زیبا با HTML5 بصورت فارسی و راست چین…

بررسی عوامل مؤثر در پرخاشگری دانش آموزان دختر مقطع راهنمایی

بررسی علل پرخاشگری دختران راهنمایی,پایان نامه برنامه ریزی آموزشی,پایان نامه علوم تربیتی پرخاشگری,پایان نامه عوامل پرخاشگری دانش آموزان,پایان نامه عوامل مؤثر در پرخاشگری,عوامل پرخاشگری دختران مقطع راهنمایی,عوامل موثر بر پرخاشگری دانش آموزان دانلود فایل بررسی عوامل مؤثر در پرخاشگری دانش…

تحقیق پیرامون بازیافت

انواع فرایند بازیافت,بازیافت,بازیافت اتومبیل ها,بازیافت جانوری,بازیافت زباله,بازیافت گیاهی,بازیافت و چرخه انرژی,تاثیر بازیافت در محیط زیست,تحقیق بازیافت,عملیات بازیافت,مقاله انواع بازایافت,نحوه بازیافت انواع زباله دانلود فایل تحقیق پیرامون بازیافت دانلود فایل مقدمه:ما هر روز مواد زايد فراواني توليد مي كنيم مانند پس…

پایان نامه پیرامون فیبر نوری

پایان نامه فیبر نوری,پردازشگر فیبر نوری,پروژه فیبر نوری,تحقیق پیرامون فیبر نوری,تحقیق فیبر نوری,فناوری ساخت فیبرهای نوری,فیبر نوری در ایران,فیبرهای نوری نسل سوم,کاربردهای فیبر نوری,مراحل ساخت فیبر نوری,مزایای تارهای نوری دانلود فایل پایان نامه پیرامون فیبر نوری دانلود فایل بخشی از…

گزارش کارآموزی طرح های توسعه شهری

پروژه کارورزی توسعه شهری,کارآموزی رشته شهرسازی,کارآموزی شهر سازی,گزارش کارآموزی توسعه شهری,گزارش کارآموزی شهر سازی,گزارش کارآموزی طرح توسعه شهری,گزارش کارآموزی طرح شهر سازی,گزارش کارورزی شهر سازی دانلود فایل گزارش کارآموزی طرح های توسعه شهری دانلود فایل مقدمه:در دوره کارشناسی که چهار…

تحقیق پیرامون قوانین و شرایط شرکت های سهامی

تحقیق رایگان شرکت های سهامی,تحقیق شرکت های سهامی,تحقیق کامل شرکت های سهامی,شرکت های سهامی,مقاله رایگان شرکت های سهامی,مقاله شرکت های سهامی,مقاله کامل شرکت های سهامی دانلود فایل تحقیق پیرامون قوانین و شرایط شرکت های سهامی دانلود فایل بخشی از متن:به…

تحقیق شنود غیر مجاز

احکام حقوقی شنود غیر مجاز,احکام شنود غیر مجاز,تحقیق پیرامون شنود غیر مجاز,تحقیق شنود غیر مجاز,حقوق شنود غیر مجاز,شرایط حقوقی شنود غیر مجاز,قوانین شنود غیر مجاز,مقاله شنود غیر مجاز دانلود فایل تحقیق شنود غیر مجاز دانلود فایل چکیده:شنود غیرمجاز به عنوان…

بهینه‌ سازی تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای سیستم‌ های توزیع توان

Power Distribution Systems,بهینه‌ سازی تعمیر سیستم توزیع,بهینه سازی نگهداری سیستم توزیع,سیستم‌های توزیع توان,قابلیت اطمینان سیستم توزیع,مقاله RCM,مقاله ترجمه شده RCM,مقاله ترجمه شده برق,مقاله ترجمه شده سیستم توزیع دانلود فایل بهینه‌ سازی تعمیر و نگهداری مبتنی بر قابلیت اطمینان برای سیستم‌…

طرح توجيهي توليد روغن سبوس برنج

پروژه تولید روغن سبوس,پروژه کارآفرینی,توجیه فنی تولید روغن سبوس,دانلود طرح توجیهی,روش تولید روغن سبوس برنج,روغن سبوس برنج,سبوس برنج,طرح توجیهی,طرح توجیهی روغن سبوس,طرح تولید روغن سبوس برنج,طرح کارآفرینی,طرح کارآفرینی تولید روغن سبوس دانلود فایل طرح توجيهي توليد روغن سبوس برنج دانلود…

مقاله پله و انواع آن،آسانسور و تاریخچه آن

آسانسور و انواع آن,آسانسور و تاریخچه آن,ارتفاع پله,انواع پله,تاریخچه آسانسور در ایران,جنس پله,خط مسیر پله,دانلود مقاله پله,دست انداز پله,راه پله ها,ردیف یا خیز پلکـان,زاویه شیب پله,سیستم ساختاری,معماری پله,هويت يک ساختمان دانلود فایل مقاله پله و انواع آن،آسانسور و تاریخچه آن…

پاورپوینت قطب شمال و قطب جنوب

پاروپوینت در مورد قطب,پاورپوینت پیرامون قطب,پاورپوینت قطب جنوب,پاورپوینت قطب شمال,تحقیق قطب جنوب,تحقیق قطب شمال,تحقیق قطب های زمین,دانلود پاورپوینت قطب,قطب جنوب,قطب شمال دانلود فایل پاورپوینت قطب شمال و قطب جنوب دانلود فایل بخشی از متن:—قطب جنوب به یکی از دو نقطه‌ای…

تأثیر بر نامه های پنج ساله توسعه اقتصادی بر توسعه کشاورزی

تأثیر بر نامه های پنج ساله توسعه اقتصادی بر توسعه کشاورزی رفتن به سایت اصلی تحقیق 13 صفحه ای ورد پیرامون موضوع تأثیر بر نامه های پنج ساله توسعه اقتصادی بر توسعه کشاورزی   پرداخت و دریافت فایل برچسب ها: تأثیر…

پاورپوینت آيين زندگی (اخلاق کاربردی)

آیین زندگی اخلاق کاربردی,آیین زندگی دکتر شریفی,پاورپوینت آیین زندگی,پاورپوینت آیین زندگی اخلاق کاربردی,پاورپوینت دانشگا,دانلود پاورپوینت آیین زندگی,دانلود کتاب آیین زندگی,دانلود کتاب دانشگاهی آیین زندگی,دانلودآیین زندگی شریفی,کتاب آیین زندگی دانلود فایل پاورپوینت آيين زندگی (اخلاق کاربردی) دانلود فایل بخشی از متن:تحليل…

تحقیق در مورد سهراب سپهری

تحقیق در مورد سهراب سپهری رفتن به سایت اصلی مقدمه:در این ده دوازده سالۀ واپسین بی گمان هیچ شاعری برازندۀ سپهری آوازه نگرفته است بسیاری کسان مضمون شعرهای او را راهنما و فلسفه زندگانی خود قرار داده اند؛ بسیاری دیگر…

مقاله توصیه های ITU در مورد مهندسی ترافیک

itu,ترافیک شهری,ترجمه ترافیک,ترجمه مقاله ترافیک,توصیه های ITU,دانلود مقاله ترجمه شده,مقاله ITU در مورد مهندسی ترافیک,مقاله ترجمه شده مهندسی ترافیک,مقاله مهندسی ترافیک,مهندسی ترافیک دانلود فایل مقاله توصیه های ITU در مورد مهندسی ترافیک دانلود فایل ITU recommendation on traffic engineeringبخشی از…

طراحی آچار فرانسه

solidworks,آچار فرانسه,پروژه SOLIDWORKS,پروژه سالیدورک,پروژه طراحی آچار فرانسه,سالیدورک,طراحی آچار فرانسه,طراحی آچار فرانسه در SOLIDWORKS,طراحی آچار فرانسه در سالیدورک,طراحی سالیدورک,طراحی سه بعدی آچار فرانسه دانلود فایل طراحی آچار فرانسه دانلود فایل طراحی شده در سالیدورک قابل مشاهده در SOLIDWORKS 2014 همراه فایل…

بررسي قابليت تركيب‌پذيري عمومي و خصوصي براي صفات عملكرد در ده ايزوله خالص هموكاريون قارچ خوراكي تكمه

اصلاح قارچ خوراكي تكمه,ایزوله های هموکاریون,بررسي قابليت تركيب‌پذيري هموکاریون,پایان نامه اصلاح نباتات قارچ خوراکی,پایان نامه قارچ خوراكي تكمه سفید,پروژه اصلاح,ترکیب پذیری در قارچ خوراکی,دانلود تحقیق اصلاح نباتات,صفات عملكردی هموكاريون قارچ دانلود فایل بررسي قابليت تركيب‌پذيري عمومي و خصوصي براي صفات…

شیپ فایل جاده های ارتباطی استان آذربایجان شرقی

Drinages,GIS,جاده های ارتباطی آذربایجان شرقی,جاده های ارتباطی استان ها,دانلود جاده های ارتباطی استان ها,راه های ارتباطی آذربایجان شرقی,شیپ فایل جاده های ارتباطی,لایه جی آی اسی جاده های ارتباطی,نقشه جاده های ارتباطی دانلود فایل شیپ فایل جاده های ارتباطی استان آذربایجان…

گزارش کارآموزی آشنایی با تجهيزات ایستگاه گاز

آشنایی با تجهیزات ایستگاه گاز,پروژه کا,پروژه کارآموزی مکانیک,دانلود پروژه کارآموزی,دانلود گزارش کارآموزی,کارآموزی تجهیزات ایستگاه گاز,کارآموزی ساخت تجهيزات گاز رسانی,کارآموزی شرکت تامكار,کارآموزی مکانیک ایستگاه گاز,گزارش کارآموزی ایستگاه گاز دانلود فایل گزارش کارآموزی آشنایی با تجهيزات ایستگاه گاز دانلود فایل مقدمه:شركت ساخت…

تحقیق آب مایه حیات

آب مایه حیات,آلودگی های آب,تحقیق پیرامون آب,تحقیق چرخه آب,تحقیق در مورد مایه حیات,تحقیق صرفه جویی در آب,چرخه تولید آب,دانلود تحقیق آب,دانلود مقاله آب,مقاله در مورد آب,مقاله در مورد آب مایه حیات دانلود فایل تحقیق آب مایه حیات دانلود فایل چکیده:آب…

شیپ فایل محدوده سیاسی شهرستان بهبهان (واقع در استان خوزستان)

استان خوزستان,شیپ فایل محدوده سیاسی,شیپ فایل محدوده سیاسی شهرستان بهبهان,شیپ فایل محدوده سیاسی شهرستان ها,شیپ فایل مرز شهرستان ها,نقشه محدوده سیاسی شهرستان ها,نقشه مرز شهرستان ها,نقشه ی محدوده سیاسی دانلود فایل شیپ فایل محدوده سیاسی شهرستان بهبهان (واقع در استان…

طرح توجیهی مرغ گوشتی 30000 قطعه ای

طرح توجیهی مرغ گوشتی 30000 قطعه ای رفتن به سایت اصلی   طرح توجیهی مرغ گوشتی 30000 قطعه ای   پرداخت و دریافت فایل برچسب ها: طرح توجیهی مرغ گوشتی 30000 قطعه ای

پاورپوینت تحلیل بنای کلیسای جوبیل (Jubilee Church)

jubilee church,richard meier,آثار معماری ریچارد میر,بررسی معماری کلیسای جوبیل,پاورپوینت پروژه تحلیل بنا,پاورپوینت تحلیل بنای کلیسای جوبیل,پاورپوینت معماری کلیسای جوبیل,پروژه تحلیل بنا,پروژه معماری کلیسای جوبیل,پروژه مقدمات معماری دو دانلود فایل پاورپوینت تحلیل بنای کلیسای جوبیل (Jubilee Church) دانلود فایل توضیحات:پروژه تحلیل…

پرسشنامه میزان اضطراب و شناخت اینترنتی اعضای هیات علمی

ارزیابی اضطراب اینترنتی,استرس اینترنتی اعضای هیات علمی,بررسی اضطراب اینترنتی اساتید,پرسشنامه اضطراب اساتید,پرسشنامه میزان اضطراب,دانلود پرسشنامه,سنجش استرس اینترنتی,سنجش اضطراب اینترنتی,شناخت اینترنتی اساتید,شناخت اینترنتی اعضای هیات علمی دانلود فایل پرسشنامه میزان اضطراب و شناخت اینترنتی اعضای هیات علمی دانلود فایل توضیحات:این پرسشنامه…

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *