سایت کاریابی جویا کار

سیستم های تشخیص نفوذ (IDS)

دسته بندي: مقالات / معماری
27 فروردین

 

برای ایجاد امنیت كامل در یك سیستم كامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی كه نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور كرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی كرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد كه به طور كلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS) و توزیع شده (NIDS) مبتنی بر شبكه (DIDS) تقسیم بندی نمود.

فهرست مطالب

  • چكیده:4
  • مقدمه4
  • نگاهی بر سیستم های تشخیص نفوذ (IDS)6
  • انواع روشهای تشخیص نفوذ7
  • سیستم تشخیص نفوذ مبتنی بر شبكه (NIDS)13
  • معایب ها NIDS عبارتند از:15
  • سیستم تشخیص نفوذ توزیع شده (DIDS)17
  • روش های برخورد و پاسخ به نفوذ18
  • پاسخ غیرفعال در سیستم تشخیص نفوذ18
  • پاسخ فعال در سیستم تشخیص نفوذ19
  • Idsیا سیستم های مهاجم یاب20
  • IDS ها , لزوم و کلیات21
  • انواع IDS ها23
  • IDS های مبتنی بر میزبان ( Host Based IDS )23
  • IDS های مبتنی بر شبکه ( Network Based IDS )25
  • چگونگی قرار گرفتن IDS در شبکه28
  • تکنیک های IDS29
  • چند نکته پایانی33
  • مقایسه تشخیص نفوذ و پیش گیری از نفوذ35
  • تفاوت شکلی تشخیص با پیش گیری35
  • تشخیص نفوذ36
  • پیش گیری از نفوذ37
  • نتیجه نهایی39
  • Ips و ids چیست ؟40
  • IDS چیست؟41
  • IPSچیست ؟41
  • قابلیتهای IDS :42
  • جایگزین های IDS :42
  • تكنولوژی IDS43
  • Network Base43
  • Host Base43
  • Honey pot44
  • فواید Honey pot45
  • ابزار و تاكتیكی جدید :46
  • كمترین احتیاجات:46
  • رمز كردن یا IPv6 :47
  • مضرات Honey pot:47
  • محدودیت دید :47
  • ریسك :47
  • تفاوت شکلی تشخیص با پیش گیری :48
  • تشخیص نفوذ :49
  • پیش گیری از نفوذ :50
  • مدیریت آسیب پذیری :52
  • کنترل دسترسی تأیید هویت :54
  • v مزایا :54
  • v معایب :55
  • مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56
  • انواع حملات شبکه ای با توجه به حمله کننده59
  • پردازه تشخیص نفوذ60
  • مقدمهای بر استفاده از داده کاوی در سیستم تشخیص نفوذ61
  • نمونه‌ای از یك ابزار تشخیص نفوذ شبكه‌ای62
  • حالت Sniffer65
  • امنیت شبکه(ids و ips)67
  • IDS چیست؟68
  • تكنولوژی IDS70
  • NIDS (Network Base)70
  • HIDS (Host Base)70
  • جمع آوری اطلاعات در لایه Application70
  • Honey pot70
  • Honey pot چیست؟71
  • تعریف71
  • فواید Honeypot ها72
  • مضرات Honeypot ها74
  • تفاوت شکلی تشخیص با پیش گیری75
  • تشخیص نفوذ76
  • پیش گیری از نفوذ77
  • مزایا81
  • معایب82
  • منابع:84

 

 

با عضويت ويژه در سايت کندو فايل ها را با 50% تخفيف خريداري نماييد. جهت عضويت کليک کنيد
قيمت فايل:14500 تومان
تعداد صفحات:84
خريد فايل word
دسته بندی ها
تبلیغات متنی