ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری


در حال بارگذاری
12 سپتامبر 2024
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری دارای ۲۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری :

ارائه روشی مقاوم جهت مقابله با حمله جلوگیری از سرویس در شبکه های کامپیوتری

فرمت فایل: ورد – Word و قابل ویرایش

تعداد صفحات:۲۴

چکیده

حمله جلوگیری از سرویس یکی از روشهای خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند . دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای IP بر اساس دانش استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.

۱.مقدمه

امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی اینترنت سبب بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب و عدم محدودیتهای جغرافیایی جهت تبادل هر گونه اطلاعات استفاده شود . ارتباط شبکه های مختلف با یکدیگر و تنوع استفاده کنندگان سبب بروز مشکلات عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستمهای تشخیص نفوذ پیاده سازی شده اند . بطوریکه امروزه در شبکه های کامپیوتری از سیستمهای تشخیص نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری، روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف و شناخت سناریوی آن نفوذ امکان پذیر است . لیکن دسته ای از حملات وجود دارند که علارقم دانستن سناریوی حمله آنها به دلایل مختلفی نظیر ضعف در طراحی پروتکل ارتباطی و نظایر آن، تا کنون روشهایی جهت مقابله قطعی در برابر آنها ارائه نشده است . پروتکل TCP/IP که متداول ترین پروتکل ارتباطی درشبکه های کامپیوتری می باشد اگرچه طراحی آن با ظرافت خاصی صورت گرفته است، لیکن قابلیت انعطاف و شناخت رفتاری پروتکل مذکور سبب افزایش توانایی نفوذ به شبکه ها ی کامپیوتری شده است . در ادامه این مقاله در بخش دوم، انواع نفوذ و روشهای تشخیص آن، در بخش سوم حمله جلوگیری از سرویس و روشهای مقابله با آن ، در بخش چهارم روش پیشنهادی و نهایتا در بخش ششم نتیجه گیری ارائه می گردد.

۲ .انواع نفوذ وسیستمهای تشخیص نفوذ

نفوذ در شبکه های کامپیوتری با اهداف متفاوتی صورت می گیرد . در اغلب حملات ، نفوذی یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات مختلفی از قبیل ربودن کد کاربری و کلمه عبور و اشتباه انداختن سیستم جهت صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.

نفوذ عبارت است از یکسری اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود.]۱[

نفوذ را می توان به شش دسته (۱) ورود غیر قانونی ، ( ۲) حملات ایفای نقش ، (۳) رخنه به سیستمهای کنترل امنیت ،(۴) نشت ،(۵) جلوگیری از سرویس و(۶) استفاده های خرابکارانه تقسیم نمود.] ۲[

سیستمهای تشخیص نفوذ سیستمهایی هستندکه به منظورکشف نفوذ و رفتارهای غیرعادی ومشکوک مورد استفاده قرارمی گیرند.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.