با دانلود تحقیق در مورد سيستم تشخيص نفوذ
در خدمت شما عزیزان هستیم.این تحقیق سيستم تشخيص نفوذ را با فرمت word و قابل ویرایش و با قیمت بسیار
مناسب برای شما قرار دادیم.جهت دانلود تحقیق سيستم تشخيص نفوذ ادامه مطالب را بخوانید.
نام فایل:تحقیق در مورد سيستم تشخيص نفوذ
فرمت فایل:word و قابل ویرایش
تعداد صفحات فایل:25 صفحه
قسمتی از
فایل:
مقدمه
هر روز که
میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز
حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر
هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها
سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را
هک کرد.
وقتی یک
شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به
هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود
کارهایی انجام داد.سیستم یکی از اقداماتی
است که در این زمینه
میتوان
انجام داد. (IDS) تشخیص نفوذ
امنيت اطلاعات در
اينترنت
امروزه شبكة جهاني اينترنت و خدمات متنوع آن به عنوان يك
ابزار نوين جهت اطلاع رساني و تجارت الكترونيكي شناخته شده است. بسياري از سازمان
ها و مؤسسات دولتي و خصوصي، تلاش گسترده اي را براي ورود به دنياي ارتباطات و
استفاده از خدمات وسيع اينترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفي
كه اينترنت به كاربران خود ارائه مي دهد، تعداد كاربران آن روز به روز رو به افزايش مي باشد، طوري كه در حال حاضر ميليون ها
رايانه در سطح اينترنت به يكديگر متصل مي باشند و خدمات مختلفي را در اختيار
كاربران خود قرار مي دهند. با توجه به گستردگي بيش از حد شبكه جهاني اينترنت و عدم
امكان استفاده از كنترل مركزي بر كاربران آن، حفظ امنيت اطلاعات در اينترنت يكي از
مسائل مهم و اساسي مي باشد زيرا همواره افرادي در دنيا پيدا مي شوند كه بنا به
دلايل مختلفي از جمله ارضاي حس كنجكاوي خود، مايل به حمله به اطلاعات موجود در
سايت هاي اينترنت مي باشند.
با
گسترش تجارت الكترونيكي و استفاده از
اينترنت به عنوان ابزار نوين براي تجارت جهاني، مسئله امنيت اطلاعات در اينترنت اهميت خود را به خوبي
نشان مي دهد. سازمان ها و اداراتي كه به اينترنت متصل مي باشند، براي حفظ اطلاعات
خود بايد از سيستم هاي امنيتي خاصي استفاده كنند. در اين زمينه اولين قدم، تعيين
يك سياستگذاري و شيوة امنيتي مناسب مي باشد. مديريت حفاظت اطلاعات در شبكه هاي
رايانه اي، از سه بخش اصلي تشكيل شده است كه عبارتند از: حفاظت اطلاعات در مقابل
دسترسي هاي غيرمجاز، اطمينان از صحت و درستي اطلاعات و اطمينان از در دسترس بودن
به موقع اطلاعات.
يكي
از روش هاي حفاظت شبكه هاي رايانه اي متصل به اينترنت، كنترل دسترسي داخلي و خارجي
به خدمات خاص شبكه مي باشد. در اين روش با استفاده از يك سيستم خاص به نام ديواره
آتشين، سياستگذاري حفاظتي يك سازمان كه به اينترنت متصل مي باشد، پياده سازي مي
شود. با استفاده از يك ديواره آتشين، مدير شبكه امكان دسترسي كاربران غيرمجاز و
نفوذگران از بيرون شبكه را به خدمات داخلي شبكه، محدود مي سازد. هر چند استفاده از
سيستم هاي امنيتي، سهولت و دسترسي اطلاعات را براي كاربران مجاز شبكه تا حدي با
مشكل روبرو مي سازد، ولي جهت حفظ اطلاعات و جلوگيري از دسترسي هاي غيرمجاز، امري
لازم و ضروري مي باشد.
برچسب ها:
دانلود تحقیق درمورد سيستم تشخيص نفوذ تحقیق درمورد سيستم تشخيص نفوذ دانلود تحقیق سيستم تشخيص نفوذ دانلود تحقیق سيستم تشخيص نفوذ