دسته بندی | امنیت |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 100 کیلو بایت |
تعداد صفحات فایل | 84 |
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS) و توزیع شده (NIDS) مبتنی بر شبکه (DIDS) تقسیم بندی نمود.
فهرست مطالب
چکیده:4
مقدمه4
نگاهی بر سیستم های تشخیص نفوذ (IDS)6
انواع روشهای تشخیص نفوذ7
سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)13
معایب ها NIDS عبارتند از:15
سیستم تشخیص نفوذ توزیع شده (DIDS)17
روش های برخورد و پاسخ به نفوذ18
پاسخ غیرفعال در سیستم تشخیص نفوذ18
پاسخ فعال در سیستم تشخیص نفوذ19
Idsیا سیستم های مهاجم یاب20
IDS ها , لزوم و کلیات21
انواع IDS ها23
IDS های مبتنی بر میزبان ( Host Based IDS )23
IDS های مبتنی بر شبکه ( Network Based IDS )25
چگونگی قرار گرفتن IDS در شبکه28
تکنیک های IDS29
چند نکته پایانی33
مقایسه تشخیص نفوذ و پیش گیری از نفوذ35
تفاوت شکلی تشخیص با پیش گیری35
تشخیص نفوذ36
پیش گیری از نفوذ37
نتیجه نهایی39
Ips و ids چیست ؟40
IDS چیست؟41
IPSچیست ؟41
قابلیتهای IDS :42
جایگزین های IDS :42
تکنولوژی IDS43
Network Base43
Host Base43
Honey pot44
فواید Honey pot45
ابزار و تاکتیکی جدید :46
کمترین احتیاجات:46
رمز کردن یا IPv6 :47
مضرات Honey pot:47
محدودیت دید :47
ریسک :47
تفاوت شکلی تشخیص با پیش گیری :48
تشخیص نفوذ :49
پیش گیری از نفوذ :50
مدیریت آسیب پذیری :52
کنترل دسترسی تأیید هویت :54
v مزایا :54
v معایب :55
مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56
انواع حملات شبکه ای با توجه به حمله کننده59
پردازه تشخیص نفوذ60
مقدمهای بر استفاده از داده کاوی در سیستم تشخیص نفوذ61
نمونهای از یک ابزار تشخیص نفوذ شبکهای62
حالت Sniffer65
امنیت شبکه(ids و ips)67
IDS چیست؟68
تکنولوژی IDS70
NIDS (Network Base)70
HIDS (Host Base)70
جمع آوری اطلاعات در لایه Application70
Honey pot70
Honey pot چیست؟71
تعریف71
فواید Honeypot ها72
مضرات Honeypot ها74
تفاوت شکلی تشخیص با پیش گیری75
تشخیص نفوذ76
پیش گیری از نفوذ77
مزایا81
معایب82
منابع:84