دانلود متن کامل پایان نامه رشته کامپیوتر گرایش نرم افزار با موضوع سیستم IDS

متن کامل پایان نامه رشته : رشته کامپیوتر – نرم افزار

با عنوان : سیستم IDS

در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده فنی مهندسی

پایان نامه کارشناسی

مهندسی کامپیوتر – نرم افزار

عنوان:

سیستم IDS

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد

یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

چکیده

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

مقدمه

تشخیص نفوذ (IDS) یک فرآیند جهت بررسی کردن (Monitoring) اتفاقات رخ داده در یک سیستم کامپیوتری و یا یک شبکه و بررسی آنها و نشان گذاری به عنوان یک نقص، تهدید غیر مترقبه و یا یک نقص در سیاست گذاری امنیتی سیستم ها، اشتباه در درک مفاهیم امنیتی و … می باشد. در IDS تلاش می شود تا تهدیدات ممکن کشف شوند. اطلاعات این تهدیدات کشف شده در مکانی ذخیره می شوند و گزارشی از آنها به مسئول امنیت سیستم داده می شود. به عبارتی دیگر می توان گفت سازمان ها جهت کشف مشکلات در سیاست های امنیتی خود، برای مستندسازی تهدیدات موجود از IDS استفاده می کنند. امروزه IDS به عنوان یکی از سیاست های سازمان ها جهت مقابله با تهدیدات به حساب می آید تا حدی که برای اجرای آن حاضر به صرف مقدار زیادی منابع مالی و حتی انسانی می باشند تا شبکه و اطلاعات موجود را از دسترس افراد سود جو به دور نگاه دارند.

بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:

ü     سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.

ü     ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.

ü     نرم افزارهای ضدویروس که برای تشخیص انواع کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.

ü     دیواره آتش (Firewall )

ü     مکانیزمهای امنیتی مانند SSL ، VPN و Radius و … .

به دلایل زیر دیواره های آتش نمی توانند امنیت شبکه را به طور کامل تامین کنند :

ü     چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.

ü     تمام تهدیدات خارج از دیواره آتش نیستند.

ü     امنیت کمتر در برابر حملاتی که توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ، مانند Active ، Java Applet، Virus Programs.

IDS مشخصا اقدام به ذخیره اتفاقات مشاهده شده، آگاه سازی مسئولان امنیتی سازمان از اتفاقات مهم رخ داده از طریق ارسال پیام و آماده سازی گزارش کامل می کند.

در این مستند سعی می شود تا اطلاعات جامعی در ارتباط با IDS و نحوه تنظیمات و به کار گیری آن در شبکه داده شود.

به صورت کلی 4 نوع تکنولوژی جهت تشخیص نفوذ وجود دارد که عبارتند از:

  • Network-Base: در این حالت اقدام به مانیتور نمودن ترافیک شبکه برای برخی دستگاه ها صورت می گیرد. کار عمده بر روی پروتکل ها Network و Application است. به عبارتی بررسی فعالیت های مشکوک در سطح این 2 پروتکل از وظایف عمده این نوع از IDS می باشد.
  • Wireless: در این تکنولوژی اقدام به مانیتور و تحلیل ترافیک Wireless جهت کشف فعالیت های مشکوک صورت می گیرد.
  • Network Behavior Analysis: در این حالت ترافیک موجود بررسی می شود تا تهدیداتی که براساس ترافیک های غیر معمول هستند شناسایی شوند. مانند حملات DdoS، برخی انواع Malware ها و …
  • Host-Base: در این حالت اقدام به بررسی یک هاست(Client) و اتفاقات موجود در آن می شود.
  • فصل اول تشخیص نفوذ IDSهمان طور که گفته شد از IDS برای اهداف متفاوتی استفاده می شود که همگی در راستای افزایش امنیت اطلاعات سازمان ها و کشف اتفاقاتی که عامل های متفاوتی مانند Malware (مانند Worm ها، Spyware)، حمله کنندگانی که بدون اجازه دسترسی از طریق اینترنت وارد سیستم شده اند و یا کاربرانی که از اختیارات داده شده به آنها سوء استفاده می کنند و یا اقدام به جمع آوری اطلاعاتی می کنند که در حد اختیارات و مسئولیت آنها نیست.انواع روشهای تشخیص نفوذنفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام می پذیرد.

    نفوذگرها عموماً از عیوب نرم افزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیستم ها و شبکه های کامپیوتری بهره می برند.

    به منظور مقابله با نفوذگران به سیستم ها و شبکه های کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد.

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

تعداد صفحه :56
قیمت : 4800 تومان

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :  

     ۰۹۳۰۹۷۱۴۵۴۱ فقط پیامک        serderehi@gmail.com

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما

  serderehi@gmail.com

ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

 

---  -- ----

مطالب مشابه