بهترین های روز
بهترین های روز

سرگرمی و دانستنی های فراوان به همراه کلیپ های روز و مطالب وبلاگهای فارسی با به روز رسانی خودکار


تحقیق سیستمهای کشف مزاحمت (IDS)

تحقیق سیستمهای کشف مزاحمت (IDS)


تحقیق سیستمهای کشف مزاحمت (IDS) دسته بندی : فنی و مهندسی _ کامپیوتر و IT فرمت فایل: doc ( با ویرایش ) حجم فایل: (در قسمت پایین صفحه درج شده) تعداد صفحات فایل: 17 فروشگاه کتاب : مرجع فایل فهرست متن Title : سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید قسمتی از محتوای متن Word سیستمهای کشف مزاحمت ( IDS ) در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید. در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است. ulli عملکرد سیستم IDS مبتنی بر لایه شبکه liulدر این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد. بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند. (به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.) وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد. در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است. حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟ نفوذگر از مکانیزمهای زیر برای فرار از IDS ( IDS Evasion ) بهره می گیرد: ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند. بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود. برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت: بگونه ای که در فصل مفاهیم TCPIP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد. (توضیحات کامل در داخل فایل) متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید مرجع فایل با پشتیبانی 24 ساعته
تاریخ باز نشر :
زمان : حدود 1 سال پیش

بازنشر شده توسط : - bestofday
لینک ثابت مطلب :
امتیاز 4.0     1 تا 5
تعداد بازدید : 3

فنی و مهندسی » کامپیوتر و IT
برچسب ها : #

#

#

#


دانلود نمونه سوالات Backpack2 نمونه سوالات backpack 2 رایگان آموزش ساخت کیسه بوکس ایستاده آموزش ساخت کیسه بوکس ایستاده آموزش ساخت کیسه بوکس ایستاده آموزش ساخت کیسه بوکس ایستاده چگونه.میتوانیم باعث نوآوری کشورمان شویم چگونه.میتوانیم باعث نوآوری کشورمان شویم دانلود راهنمای سلوک حق شناس یک روز نامه دیواری درباره ی مهانی علایم رانندگی به عربی فارسی و انگلیسی تهیه کنید دانلود رایگان ریبوت sclu31 آهنگ بی کلام ثانیه ها از امین بانی دانلودکتاب ٧٠٧فرامرزی دانلود آهنگ بی کلام تو بارون که رفتی اهداف و کاربردiso27001 دانلود پاورپوینت ابوعلی سینا دانلود پاورپوینت ابوریحان بیرونی طرح همیار معلم در مدارس دانلود آهنگ بی کلام تو بارون که رفتی دانلود آهنگ بی کلام ثانیه ها از امین بانی دانلود آهنگ بی کلام ثانیه ها از امین بانی اهنگ بی کلام ثانیه ها اهنگ بی کلام ثانیه ها نمیاندگی سامسونگ لایه باز دانلود البوم خالک طلا علی تاجمیری عکس ترام که داردمسخره درس پنجم (رهبری در عصر غیبت)-پیام آسمان نهم پاورپوینت اموزش الگوریتم فاخته نمونه سوال connect 4 نمونه سوالات کانکت 4 دانلود فایل صوتی کانون زبان ایران race دانلود فایل صوتی کانون زبان ایران سطح race کاربرد عدد صحیح در روزمره دانلود آهنگ بی کلام ثانیه ها از امین بانی آهنگ بی کلام ثانیه ها امین بانی پاورپوینت درس خورشید پنهان دینی نهم آهنگ پایانی فیلم پنجاه کیلو آلبالو دانلود بازی commandos strike force دوبله فارسی دانلود بازی commandos strike force دوبله فارسی دانلود کتاب .قصه هایی برای از بین بردن غصه ها.مسعود لعلی دانلود کتاب .قصه هایی برای از بین بردن غصه ها.مسعود لعلی دانلود رایگان حل مسائل صنعتی 1 عثمانی باکتری پروتئوس دانلود فیلمنامه درباره الی pdf آزمایش کانیزارو جلددوم رمان ازخیانت تاعشق دانلود رایگان حل المسائل حسابداری صنعتی 1 عثمانی نظریات قطب رشد ppt دانلود کتاب آموزش رانندگی(ویژه متقاضیان گواهینامه پایه سوم) دانلود رایگان کتاب مبانی مدیریت استراتژیک هانگر و ویلن دانلود بازی تفنگی برای کامپیوتر دانلود موزیک ویدیو عمرو دیاب el leila دانلود موزیک ویدیو عمرو دیاب el leila دانلود رایگان کتاب مقدمه ای بر یادگیری ترجمه دکتر سیف دانلود رایگان کتاب مقدمه ای بر یادگیری دکتر سیف فرشاد آزادی گل نازم فرشاد آزادی گل نازم فرشاد آزادی گل نازم فرشاد آزادی گل نازم گزارشکار نزول نقطه انجماد با استفاده از پتانسیل اسمزی با بحثو نتیجه دانلود آهنگ بی کلام ثانیه ها از امین بانی عیب یابی محافظ برق طرح درس باغ همیشه بهار سفر آب روی زمین هفتم دانلود البوم خالک طلا علی تاجمیری نمونه سوالات کانکت 2 پاسخ سوالات پایان فصل تئوری ال دفت پاورپینت ابن سینا