تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری IDS

بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری IDS

بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری (IDS) تعداد صفحات : 63 با فرمت ورد و قابل ویرایش چکیده: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورت

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 8 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 63

حجم فایل:939 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری  (IDS)

    تعداد صفحات : 63 با فرمت ورد و قابل ویرایش
     
    چکیده:

       برای ایجاد امنیت کامل در یک سیستم کامپیوتری،  علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،  سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورتی که نفوذگر از دیواره ی آتش،  آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،  آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشد.  سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص،  معماری ونحوه ی  پاسخ به نفوذ طبقه¬بندی کرد.  انواع روش های تشخیص نفوذ عبارتند از تشخیص مبتنی بر ناهنجاری،  تشخیص مبتنی بر امضاء.  انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS)  و توزیع شده (DIDS) مبتنی بر شبکه (NIDS)  تقسیم بندی نمود. 

     

    فصل اول بررسی اجمالی تشخیص نفوذ / پیشگیری  

    1-1مقدمه                                                                                                                        

    2-1تعریف                                                                                                                        

    3-1 فن آوری                                                                                                                    

    1-3-1 NIDS                                                                                                          

    2-3-1 wireless                                                                                                              

    3-3-1 DIDS                                                                                                                  

    4-3-1 NBAD                                                                                                                  

    5-3-1 HIDS                                                                                                                    

    1-4-1 رو­شهاي برخورد و پاسخ به نفوذ                                                                                    

    5-1 روشهای تشخیص                                                                                            

    1-5-1 روشهای تشخیص براساس امضاء                                                                                  

    2-5-1 روشهای تشخیص براساس ناهنجاری                                                                              

    3-5-1 پروتوکل بررسی stateful                                                                                            

    6-1 مولفه­های سیستم                                                                                                        

    1-6-1 حسگرها                                                                                                                 

    2-6-1 Analyzers                                                                                                         

    3-6-1 Honeypot                                                                                                           

    فصل دوم    فن آوری

     

    1-2 NIDS                                                                                                                      

    1-1-2 بررسی مدل OSI                                                                                                     

    2-1-2 انواع مولفه ها                                                                                                          

    3-1-2 محل سنسورهای NIDS                                                                                            

    4-1-2 انواع رویدادها                                                                                                          

    5-1-2 توانایی امنیتی                                                                                                         

    2-2 Wireless                                                                                                              

    3-2 نصب و پيكربندي سيستم تشخيص نفوذ Snort                                                                  

    4-2 NBAD                                                                                                                  

    5-2 HIDS                                                                                                                    

    فصل سوم مدیریت IDS

    1-3 پیشگیری                                                                                                                 

    2-3 نگهداری                                                                                                                  

    3-3 میزان سازی                                                                                                                                                            

    4-3 دقت تشخیص                                                                                               

    5-3 چالش هایIDS                                                                                                         

    6-3 چالش ها درIDS                                                                                                                                                                                                                              

    7-3 روش هاي دور زدن سيستم هاي تشخيص نفوذ    IDS      


    8-3 انتخاب محصولات IDS          

    فصل چهارم                                                                                        

    نتیجه ­گیری                                                                                                                         

    پیشنهادها

    منابع و مأخذ   

     


    برچسب ها: بررسي روشهای تشخيص نفوذ در شبکه های کامپيوتری (IDS) بررسي روشهای تشخيص نفوذ در شبکه کامپيوتری بررسی IDS NIDS NBAD تشخیص براساس امضاء حسگر پيكربندي سيستم Snort تشخیص براساس ناهنجاری
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.