لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 62 صفحه
قسمتی از متن word (..doc) :
وزارت علوم و تحقيقات و فنآوري
دانشگاه جامع علمي – کاربردي
موسسه آموزش عالي علامه طبرسي
عنوان پروژه پاياني:
امنيت شبکه
«تقدير و تشکر»
حمد و سپاس پروردگار بيهمتا و بينظيرم که با الطاف بيکران خود توفيق عنايت فرمود تا با ارائه دادن اين پاياننامه گامي در مسيّر پيشرفت و هدفم بردارم.
سلام و دورد ميفرستم به 14 الهة آسماني (ائمه اطهار (س))
اين پاياننامه را تقديم ميدارم به کسي که اسوة ايثار و فداکاري و از خود گذشتگي و صبر و استقامت و در همة احوال سنگ و صبور، حمايتگر و مشاور زندگيم بعد از پروردگار ميباشد و همواره در فراز و نشيبهاي زندگي يار و ياوري است مرا، به معناي عميق و ژرف. تقديم به مادر عزيزم و خداوند را از داشتن نعمتي چون او شاکر و سپاسگزارم و به اين مسئله واقفم که هر کاري کنم ناتوان از جبران اين همه ايثار و فداکاريش هستم پس در يک جمله ميگويم:
«مادرم اجرت را از کوثر رسول (ص) خواستارم»
همچنين از مشاورهها و پشتيبانيهاي دلسوزانه و بيدريغ پدرم کمال تشکر را دارم که همواره مشوق و راهنماي بزرگي برايم ميباشد.
همچنين از راهنماييهاي استاد راهنما سركار خانم مهندس هاشمي کمال تشکر و قدرداني را دارم و اميدوارم در تمامي مراحل زندگي، ايزد منّان يار و ياورشان باشد انشاء ا... .
فهرست مطالب
عنوان صفحه
1 مقدمه 1
فصل اول:
1-1 انواع حملات 1
1-1-1 حملات رد سرویس 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت ميگیرند 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل ميکنند 4
1-2-امنیت پروتکلها 5
1-2-1 پیچیدگی سرویس 5
1-2-2 سوء استفاده از سرویس 6
1-2-3 اطلاعات ارائه شده توسط سرویس 6
1-2-4 میزان دیالوگ با سرویسگیر 6
1-2-5 قابلیت پیکر بندی سرویس 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس 7
فصل دوم:
2 فایروالهای packet- fkiter 9
2-1 فيلترهاي stateless 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل 9
2-1-2 کنترل بستهها بر اساس آدرس IP 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند 11
2-1-5 مشکلات فیلترهای استاندارد 12
2-1-6 کنترل بستهها توسط سیستم عامل 13
2-2 فیلترهای stateful 13
2-3 مشکلات فیلترها 14
فصل سوم:
3 NAT 15
3- انواع ترجمه آدرس در NAT 17
3-1-ترجمه پویا 17
3-1-2 ترجمه ایستا 18
3-1-3 توزیع بار 18
3-1-4 افزونگی (Redundancy) 19
3-2 مشکلات NAT 19
3-3 پراکسی 20
3-3-1 عملکردهای امنیتی پراکسی 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها 22
3-3-3 بستن يک سري URL 22
3-3-4 کنترل کنترل محتویات بستهها 22
3-3-5 اطمینان از سالم بودن بستهها 23
3-3-6 کنترل روی دسترسیها 23
3-4 تاثیر پراکسی در سرعت 23
3-4-1 cache کردن 23
3-4-2 توزيع بار 24
3-4-3 مشکلات پراکسی 24
3-5سیستمهای تهاجم یاب 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی 27
3-5-2 سیستمهای تهاجم یاب طعمه 28
3-6 IP Filter 29
3-6-1 نصب IP Filter روی Solaris 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter 30
فصل چهارم:
4 Snort 36
4-1 مود Sniffer 37
4-2 مود Packet logger 38
4-3 مود تهاجم یاب شبکه 39
4-3-1 فیلترهای BPF 40
4-3-2 فایل پیکربندی Snort 42
4-3-3 Perprocessorها 43
4-3-4 قوانین تهاجم یاب 45
4-3-5 ماجولهای خروجی 45
4-4 SAINT 47
4-4-1 فایل پیکربندی 48
4-4-2 خط فرمان 52
4-4-3 فرمت بانک اطلاعاتی 55
4-4-4 بانک اطلاعاتی Facts 5
4-4-5 بانک اطلاعاتی all-hosts 557
4-4-6 بانک اطلاعاتی todo 57
4-4-7 بانک اطلاعاتی CVE 57
4-4-8 آنالیز خروجی 57
منابع و مآخذ 60
برچسب ها:
سيستمهاي امنيتي شبكه پروژه پاياني 68 ص سيستمهاي امنيتي شبكه پروژه پاياني 68 ص دانلود سيستمهاي امنيتي شبكه پروژه پاياني 68 ص سيستمهاي امنيتي شبكه پروژه پاياني سيستمهاي امنيتي شبكه پروژه پاياني