تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
دانلود فایل بررسی سیستم تشخیص نفوذ

دانلود فایل بررسی سیستم تشخیص نفوذ

دانلود فایل بررسی سیستم تشخیص نفوذ

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 8 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 53

حجم فایل:1,553 کیلوبایت

  پرداخت و دانلود  قیمت: 51,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
    مقدمه
    در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
    از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.
    سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

    فهرست مطالب 
    مقدمه
    فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS)
     سیستم های تشخیص نفوذ
    1) انواع روشهای تشخیص نفوذ 
        الف-1) روش تشخیص رفتار غیر عادی 
        ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء 
    انواع معماری سیستم های تشخیص نفوذ  
        سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
        سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) 
        سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS) 
    2) روشهای برخورد و پاسخ به نفوذ 
        پاسخ غیر فعال در سیستم تشخیص نفوذ 
        پاسخ فعال در سیستم تشخیص نفوذ 
    3) چرا دیواره آتش به تنهایی کافی نیست ؟ 
    4) فلوچارتهای پروژه
        زبان مدلسازی یکنواخت
         نمودار موارد کاربردی
        نمودار توالی 
    فصل دوم  : رهیافت انجام پروژه 
    ساختار داده ای سیستم تشخیص نفوذ 
    Packet Sniffer 
    Preprocessor 
    Detection Engine
    فصل سوم  : مدیریت پروژه
    صفحه ورود کاربر admin 
    صفحه اصلی سیستم تشخیص نفوذ
    مدیریت قوانین 
    صفحه ویرایش قوانین یا ایجاد قوانین
    مدیریت لاگ ها
    اطلاعات بسته یا رکورد ورودی 
    مدیریت آلرت ها 
    مدیریت بلاک شده ها 
    مدیریت آی پی ها
    ابزارها 
    فصل چهارم : کدهای برنامه
    پیوست 
    منابع
    منابع لاتین 
    منابع فارسی 

    فهرست شکل ها 
    شکل 1-1 نمودار موارد کاربردی
    شکل 1-2 نمودار توالی
    شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ
    شکل 2-2 Preprocessor 
    شکل 2-3 Detection Engine 
    شکل 3-1 فرم ورود به سیستم 
    شکل 3-2 صفحه اصلی Interface
    شکل 3-3 مدیریت قوانین
    شکل 3-4 ایجاد قانون
    شکل 3-5 مدیریت لاگ ها
    شکل 3-6 اطلاعات رکورد
    شکل 3-7 مدیریت آلرت ها
    شکل 3-8 مدیریت بلاک شده ها 
    شکل 3-9 مدیریت آی پی ها
    شکل 3-10 ابزارها

    برچسب ها: دانلود فایل بررسی سیستم تشخیص نفوذ
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.