057 - پروژه مهندسی برق: ارزیابی امنیت استاتیکی سیستم قدرت به کمک Support Vector Machines - SVM

057 - پروژه مهندسی برق: ارزیابی امنیت استاتیکی سیستم قدرت به کمک Support Vector Machines - SVM

ارزیابی امنیت استاتیکی سیستم قدرت به کمک Support Vector Machines - SVM

 

100 صفحه در 5 فصلفایل PDFصفحه بندی مناسبفهرست، شماره شکل، شماره جدولآماده پرینت و تحویل


شامل فصلهای:
فصل 1- مفهوم امنیت شبکه
فصل 2- شبکه های عصبی
فصل 3- SVM
فصل 4- نرم افزار SVM
فصل 5- انتخاب حالت مناسب

    

خرید و دانلود 057 - پروژه مهندسی برق: ارزیابی امنیت استاتیکی سیستم قدرت به کمک Support Vector Machines - SVM


دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

 

 

 

نوع مطلب: مقاله الزویر (ISI)

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 9 صفحه دو ستونی

سال انتشار: 2015

محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.

 

امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.

نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.

حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.

در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.

 

 

چکیده

مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.

Abstract

The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.

 

کلمات کلیدی:

مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 

 



خرید و دانلود دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی


دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب

دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب

 

 

 

در این مقاله یک روش رمزنگاری بلاکی جدید برای رمزنگاری اطلاعات در شبکه های حسگر بیسیم (سنسور) مبتنی بر نظریه آشوب ارائه شده است.

 

 

نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی

سال انتشار: 2014 (در سال 2015 چاپ شده)

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 23 صفحه

محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)

 

 

اطلاعات مقاله انگلیسی:

نوع مطلب: مقاله اشپرینگر و آی اس آی (ISI)

 

سال انتشار: 2014 (در سال 2015 چاپ شده)

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 14 صفحه

محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)

ضریب تاثیر مربوط به سالهای 2014 و 2015 (Impact Factor): 2.866

 

تعداد ارجاع (Citation) تاکنون: 3

دانلود مقاله انگلیسی به صورت رایگان از آدرس زیر:

دریافت مقاله

 

 

چکیده فارسی:

گره های شبکه حسگر بی سیم (WSN) توانایی محاسباتی و ارتباطی محدودی دارند. از آنجایی که رمزگذاری های قدیمی به حجم زیادی از منابع نیازمندند، نمیتوانند در شبکه های حسگر بی سیم بکار گرفته شوند. برای حل این مشکل، این مقاله، یک الگوریتم رمز بلوکی را برای شبکه های حسگر بی سیم بر اساس نگاشت آشوب ترکیبی ارائه میکند. این الگوریتم، شبکه ی Feistel را بکار میگیرد و یک تابع درجه 3 که شامل یک نگاشت آشوب گسسته است را می سازد و کلید آن توسط دنباله آشوب ترکیبی تولید می شود. آزمایشات عملکرد وامنیت نشان می دهند که این الگوریتم امنیت و کارآمدی بالا و استهلاک منابع پایینی دارد. بنابراین، الگوریتم آشوب جدید برای شبکه های حسگر بی سیم مناسب است.

کلمات کلیدی: نگاشت آشوب، رمزنگاری بلوکی ترکیبی، شبکه حسگر بی سیم

 

Abstract:

The nodes of wireless sensor network (WSN) have limited calculation and communication ability. Traditional encryption algorithms need large amounts of resources, so they cannot be applied to the wireless sensor network. To solve this problem, this paper proposes a block cipher algorithm for wireless sensor network based on compound chaotic map. The algorithm adopts Feistel network and constructs a Cubic function including discretized chaotic map, and its key is generated by the compound chaotic sequence. Security and performance tests show that the algorithm has high security and efficiency, low resource depletion. So the novel chaotic algorithm is suitable for the wireless sensor networks.

Keywords: Chaotic map, Compound block cipher, Wireless sensor network

 

 

 

کلمات کلیدی:

مقاله اشپرینگر امنیت شبکه، مقاله الزویر امنیت شبکه، حریم خصوصی در شبکه حسگر بیسیم، مقاله سیستم عامل پیشرفته، مقاله سیستم های توزیع شده، مقاله IEEE امنیت شبکه حسگر بیسیم، دانلود مقاله امنیت شبکه، امنیت در شبکه حسگر بیسیم، امنیت شبکه حسگر بیسیم، چالش های شبکه حسگر بیسیم، چالش های امنیتی شبکه حسگر بیسیم، مقاله 2015 امنیت شبکه، مقاله جدید امنیت شبکه، مقاله امنیت در شبکه سنسور، دانلود پایان نامه شبکه حسگر بیسیم، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، اینترنت اشیاء، اینترنت ابزارها، اینترنت چیزها، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله اینترنت اشیاء، پایان نامه اینترنت اشیاء، چالش های اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله اینترنت اشیاء ترجمه شده، مقاله ترجمه شده جدید اینترنت اشیاء، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI با ترجمه، سرویس های ابری اینترنت اشیاء، مقیاس پذیری سرویس های ابری اینترنت اشیاء، گسترش پذیری اینترنت اشیاء، 2015 Article, ISI Article,WSN Thesis, Wireless Sensor Networks, IoT Cloud Services, , Security in WSN 

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

IRTopArticle@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 

 

 



خرید و دانلود دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب


تحقیق : امنیت شبکه ، چالشها و راهکارها

تحقیق : امنیت شبکه ، چالشها و راهکارها ، با فرمت ورد 21 صفحه

بخشی از متن :

چکیده

 این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند. سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم رایانه‌ای در اواخر سال 2001 و امضای آن توسط 30 کشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون‌گذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سخت‌افزارها و نرم‌افزارهای کشف این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات مقابله‌ای را تشکیل می‌دهد. 3-1: پیدایش جرایم رایانه‌ای در مورد زمان دقیق پیدایش جرم رایانه‌ای



خرید و دانلود تحقیق : امنیت شبکه ، چالشها و راهکارها


امنیت شبکه

امنیت شبکه

 

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.

مدل مرجع ‎OSI از هفت لایه زیر تشکیل شده است:

لایه 7: لایه برنامه کاربردی ‎(Application layer): این لایه به عنوان پنجره‎ای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف داده‎ها و تبدیل آنها به اطلاعات با مفهوم برای برنامه‎های کاربردی عمل می‎کند. لایه 6: لایه نمایشی ‎(Presentation layer): این لایه چگونگی نمایش المان‎های داده برای ارسال، از جمله منظم کردن بیت‎ها و بایت‎ها در اعداد و فرمت‎بندی اعداد نمایی و همانند آن را برعهده دارند. لایه 5: لایه جلسه ‎(Session layer): این لایه، ‌نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ می‎کند. لایه 4: لایه انتقالی ‎(Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده می‎شود.

فهرست مطالب

 عنوان                                                                                         صفحه

مدل مرجع OSI و لایه بندی پروتکل ............................................................................... 1

چگونه TCP/IP سازگار می باشد؟ ..................................................................................... 3

مفهوم TCP/IP.............................................................................................................................. 5

پروتکل کنترل انتقال داده TCP............................................................................................ 6

بیت کنترل TCP ، دست دادن سه طرفه ......................................................................... 9

فیلدهای دیگر در هدر TCP.................................................................................................. 13

پروتکل دیتاگرام کاربر .............................................................................................................. 14

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)............................... 16

شبکه های محلی و مسیریابها ............................................................................................... 17

آدرس IP.......................................................................................................................................... 18

بخش بندی یک بسته در IP................................................................................................... 19

دیگر قسمت های تشکیل دهنده IP................................................................................... 21

امنیت یا کمبود در IP سنتی ................................................................................................ 23

ICMP.............................................................................................................................................. 23

تفسیر آدرس شبکه .................................................................................................................... 25

دیوارة آتش .................................................................................................................................... 28

حفاظت افراد با دیوارة آتش ................................................................................................... 30

راه حل های حفاظتی برای شبکه ها ................................................................................. 22

حفاظت لایه کاربردی ............................................................................................................... 33

Thesencure Socket Layer............................................................................................ 34

امنیت در سطح ICSec-IP..................................................................................................... 36

هدرشناسایی (AH)IPSec..................................................................................................... 37

عنوان                                                                                         صفحه

آیا IPsec و IPV6 ما را حفاظت می کند ؟ .................................................................. 41

سیستم های شناسایی دخول سرزده ................................................................................ 44

گریز از IDS ها در سطح شبکه ........................................................................................... 46

Frage Router........................................................................................................................... 50

گریز از IDs در سطح برنامة کاربردی .............................................................................. 51

Whisher........................................................................................................................................ 52

راه های مقابله با گریز های IDS......................................................................................... 57

در جستجوی مودمهای شبکه ............................................................................................... 60

Thc-Scan2.0............................................................................................................................. 65

حملات بعد از پیدا شدن مودم های فعال ........................................................................ 68

مقابله با نفوذ از طریق مودم های ناامن ............................................................................ 69

نقشه برداری از شبکه ............................................................................................................... 73

Cheops.......................................................................................................................................... 76

تعیین پورت های باز بر روی یک ماشین ........................................................................ 78

مکانیزم پویش مؤدبانه .............................................................................................................. 80

پویش مخفیانه .............................................................................................................................. 81

مقابله و دفاع در مقابل پویش و جستجوی پورت ........................................................ 88

firewalk بر علیه firewall................................................................................................... 90

ابزارهای جستجوی نقاط آسیب پذیر ................................................................................ 98

حمله به سیستم عامل ............................................................................................................ 103

پیدا کردن نقاط آسیب پذیر ................................................................................................. 105

Xterms......................................................................................................................................... 107

ردیابی sniffing))..................................................................................................................... 109

عنوان                                                                                         صفحه

ردیابی از طریق هاب : کشف آرام ...................................................................................... 114

Snort............................................................................................................................................. 115Sniffit............................................................................................................................................ 116

اسب های تراوا در سطح برنامه های کاربردی ............................................................. 117

ویژگی BO2K............................................................................................................................ 121

سایت های وب ........................................................................................................................... 126

 



خرید و دانلود امنیت شبکه