no-img
مای پروژه،بانک پروژه و پایان نامه

پایان نامه سیستم های امنیتی شبکه - مای پروژه،بانک پروژه و پایان نامه


مای پروژه،بانک پروژه و پایان نامه
اطلاعیه های سایت

گزارش خرابی لینک
اطلاعات را وارد کنید .

ادامه مطلب

PDF
پایان نامه سیستم های امنیتی شبکه
امتیاز 5.00 ( 2 رای )
pdf
می 24, 2017
نوع فایل :pdf
قیمت :4,000 تومان
صفحهات:64

پایان نامه سیستم های امنیتی شبکه


1 مقدمه
اين متن به بررسي انواع سيستمهاي امنيتي و بررسي نقاط ضعف و قوت هركدام مي پردازد. در اين بخش مقدماتي
2NAT ، در مورد امنيت پروتكلها و انواع حملات بيان مي شود و بخشهاي بعدي به بررسي دقيق انواع فايروال (فيلتر 1
و Snort ،IPF) و پراكسي 3) و سيستمهاي تهاجم ياب 4 مي پردازد. سپس سه نمونه از نرم افزارهاي مفيد امنيتي
معرفي مي گردد. (SAINT
1-1 انواع حملات
در اين قسمت يك سري از روشهاي متداول براي جمله به شبكه هاي كامپيوتري توضيح داده مي شود ودر مورد
هركدام مشخصات ونحوه شناسايي آن حمله بيان شده است. اين حملات درچهار دسته عمده تقسيم بندي شده اند:
5DoS – حملات رد سرويس يا
– حملات استثماري 6
– حملاتي كه به منظور بدست آوردن اطلاعات صورت مي گيرند 7
– حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند 8
1 Packet Filter
2 Network Address Translation
3 Proxy
4 Inrusion Detection Systems
5 Denial-of-service attacks
6 Exploitation attacks
7 Information gathering attacks
8 Disinformation attacks
1-1-1 حملات رد سرويس
اين نوع حملات با ايجاد يك بار زياد و غيرعادي روي سرورها باعث از كار افتادن سرويسهاي ارائه شده توسط آنها
مي شوند. از آنجا كه انجام دادن اين نوع حمله ساده است، لذا بيشتر متداول مي باشد. اين قسمت بيشتر اين حملات
را توضيح ميدهد:
Ping of Death
64 محدود مي شود و KB به ICMP صورت مي گيرد. حجم بسته هاي ICMP اين حمله از طريق بسته هاي
بسته هايي كه در سرآيند آنها حجم بسته بيشتر از اين مقدار بيان شده (در حاليكه نيست) ممكن است در سمت
گيرنده مشكلاتي ايجاد كنند چون بسياري از سيستم عاملها كنترل دقيقي روي بسته هاي معيوب ندارند. اين نوع حمله
نسبتا قديمي است و امروزه تمام سيستم عاملها قادر به تشخيص آن مي باشند.
Teardrop
شامل اطلاعاتي است كه بيان مي كند چه fragment صورت مي گيرد. يك IP هاي fragment اين حمله از طريق
هايي كه متعلق به يك بسته fragment قسمتي از بسته داخل آن قرار دارد. بسياري از سيستمها ممكن است با گرفتن
قرار داشته باشد) دچار مشكل شوند. اين نوع fragment بوده و با هم تناقض دارند (يك قسمت از بسته در دو
حمله نيز قديمي است.
UDP Flooding
صورت مي گيرد. با فرستادن يك درخواست جعلي از طرف يك chargen و echo اين حمله با استفاده از سرويسهاي
مي توان به راحتي حجم زيادي از ترافيك را روي شبكه ايجاد كرد.

 

4000 تومان – خرید

 

تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد

 



موضوعات :
کامپیوتر
برچسب‌ها :
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

درباره نویسنده

mohammad 43 نوشته در مای پروژه،بانک پروژه و پایان نامه دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *