ارزیابی امنیت استاتیکی سیستم قدرت به کمک Support Vector Machines - SVM
100 صفحه در 5 فصلفایل PDFصفحه بندی مناسبفهرست، شماره شکل، شماره جدولآماده پرینت و تحویل
شامل فصلهای:
فصل 1- مفهوم امنیت شبکه
فصل 2- شبکه های عصبی
فصل 3- SVM
فصل 4- نرم افزار SVM
فصل 5- انتخاب حالت مناسب
نوع مطلب: مقاله الزویر (ISI)
قالب: پی دی اف (PDF)
زبان: انگلیسی
تعداد صفحات: 9 صفحه دو ستونی
سال انتشار: 2015
محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.
امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.
نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.
حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.
در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.
چکیده
مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.
Abstract
The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.
کلمات کلیدی:
مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network Management, Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security
(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
در این مقاله یک روش رمزنگاری بلاکی جدید برای رمزنگاری اطلاعات در شبکه های حسگر بیسیم (سنسور) مبتنی بر نظریه آشوب ارائه شده است.
نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی
سال انتشار: 2014 (در سال 2015 چاپ شده)
زبان مقاله: فارسی
قالب مقاله: ورد (Word)
تعداد صفحات: 23 صفحه
محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)
اطلاعات مقاله انگلیسی:
نوع مطلب: مقاله اشپرینگر و آی اس آی (ISI)
سال انتشار: 2014 (در سال 2015 چاپ شده)
زبان مقاله: انگلیسی
قالب مقاله: پی دی اف (PDF)
تعداد صفحات: 14 صفحه
محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)
ضریب تاثیر مربوط به سالهای 2014 و 2015 (Impact Factor): 2.866
تعداد ارجاع (Citation) تاکنون: 3
دانلود مقاله انگلیسی به صورت رایگان از آدرس زیر:
دریافت مقاله
چکیده فارسی:
گره های شبکه حسگر بی سیم (WSN) توانایی محاسباتی و ارتباطی محدودی دارند. از آنجایی که رمزگذاری های قدیمی به حجم زیادی از منابع نیازمندند، نمیتوانند در شبکه های حسگر بی سیم بکار گرفته شوند. برای حل این مشکل، این مقاله، یک الگوریتم رمز بلوکی را برای شبکه های حسگر بی سیم بر اساس نگاشت آشوب ترکیبی ارائه میکند. این الگوریتم، شبکه ی Feistel را بکار میگیرد و یک تابع درجه 3 که شامل یک نگاشت آشوب گسسته است را می سازد و کلید آن توسط دنباله آشوب ترکیبی تولید می شود. آزمایشات عملکرد وامنیت نشان می دهند که این الگوریتم امنیت و کارآمدی بالا و استهلاک منابع پایینی دارد. بنابراین، الگوریتم آشوب جدید برای شبکه های حسگر بی سیم مناسب است.
کلمات کلیدی: نگاشت آشوب، رمزنگاری بلوکی ترکیبی، شبکه حسگر بی سیم
Abstract:
The nodes of wireless sensor network (WSN) have limited calculation and communication ability. Traditional encryption algorithms need large amounts of resources, so they cannot be applied to the wireless sensor network. To solve this problem, this paper proposes a block cipher algorithm for wireless sensor network based on compound chaotic map. The algorithm adopts Feistel network and constructs a Cubic function including discretized chaotic map, and its key is generated by the compound chaotic sequence. Security and performance tests show that the algorithm has high security and efficiency, low resource depletion. So the novel chaotic algorithm is suitable for the wireless sensor networks.
Keywords: Chaotic map, Compound block cipher, Wireless sensor network
کلمات کلیدی:
مقاله اشپرینگر امنیت شبکه، مقاله الزویر امنیت شبکه، حریم خصوصی در شبکه حسگر بیسیم، مقاله سیستم عامل پیشرفته، مقاله سیستم های توزیع شده، مقاله IEEE امنیت شبکه حسگر بیسیم، دانلود مقاله امنیت شبکه، امنیت در شبکه حسگر بیسیم، امنیت شبکه حسگر بیسیم، چالش های شبکه حسگر بیسیم، چالش های امنیتی شبکه حسگر بیسیم، مقاله 2015 امنیت شبکه، مقاله جدید امنیت شبکه، مقاله امنیت در شبکه سنسور، دانلود پایان نامه شبکه حسگر بیسیم، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، اینترنت اشیاء، اینترنت ابزارها، اینترنت چیزها، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله اینترنت اشیاء، پایان نامه اینترنت اشیاء، چالش های اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله اینترنت اشیاء ترجمه شده، مقاله ترجمه شده جدید اینترنت اشیاء، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI با ترجمه، سرویس های ابری اینترنت اشیاء، مقیاس پذیری سرویس های ابری اینترنت اشیاء، گسترش پذیری اینترنت اشیاء، 2015 Article, ISI Article,WSN Thesis, Wireless Sensor Networks, IoT Cloud Services, , Security in WSN
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
IRTopArticle@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
تحقیق : امنیت شبکه ، چالشها و راهکارها ، با فرمت ورد 21 صفحه
بخشی از متن :
چکیده
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکههای اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود. برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبکهها و شبکه جهانی روزبهروز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانهای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانهها، و همچنین بین خود رایانهها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وبسایتهای متعدد در اینترنت نمونههایی از این پیشرفتها میباشد که جامعه را بطور پیچیدهای دگرگون ساختهاند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانهای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسامآور مقدار اطلاعات موجود در آگاهی که میتوان از آن بدست آورد، شده است. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیشبینی نشده گردیده است. اما پیشرفتهای مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار میرود. بعلاوه عواقب و پیامدهای رفتار مجرمانه میتواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمیکنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمیروند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر میشود، قرار دارند. سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم رایانهای در اواخر سال 2001 و امضای آن توسط 30 کشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانونگذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سختافزارها و نرمافزارهای کشف این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات مقابلهای را تشکیل میدهد. 3-1: پیدایش جرایم رایانهای در مورد زمان دقیق پیدایش جرم رایانهای
فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:133
مدل مرجع OSI و لایهبندی پروتکل
در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.
در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع OSI از هفت لایه زیر تشکیل شده است:
لایه 7: لایه برنامه کاربردی (Application layer): این لایه به عنوان پنجرهای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم برای برنامههای کاربردی عمل میکند. لایه 6: لایه نمایشی (Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال، از جمله منظم کردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و همانند آن را برعهده دارند. لایه 5: لایه جلسه (Session layer): این لایه، نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ میکند. لایه 4: لایه انتقالی (Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده میشود.فهرست مطالب
عنوان صفحه
مدل مرجع OSI و لایه بندی پروتکل ............................................................................... 1
چگونه TCP/IP سازگار می باشد؟ ..................................................................................... 3
مفهوم TCP/IP.............................................................................................................................. 5
پروتکل کنترل انتقال داده TCP............................................................................................ 6
بیت کنترل TCP ، دست دادن سه طرفه ......................................................................... 9
فیلدهای دیگر در هدر TCP.................................................................................................. 13
پروتکل دیتاگرام کاربر .............................................................................................................. 14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)............................... 16
شبکه های محلی و مسیریابها ............................................................................................... 17
آدرس IP.......................................................................................................................................... 18
بخش بندی یک بسته در IP................................................................................................... 19
دیگر قسمت های تشکیل دهنده IP................................................................................... 21
امنیت یا کمبود در IP سنتی ................................................................................................ 23
ICMP.............................................................................................................................................. 23تفسیر آدرس شبکه .................................................................................................................... 25
دیوارة آتش .................................................................................................................................... 28
حفاظت افراد با دیوارة آتش ................................................................................................... 30
راه حل های حفاظتی برای شبکه ها ................................................................................. 22
حفاظت لایه کاربردی ............................................................................................................... 33
Thesencure Socket Layer............................................................................................ 34
امنیت در سطح ICSec-IP..................................................................................................... 36
هدرشناسایی (AH)IPSec..................................................................................................... 37
عنوان صفحه
آیا IPsec و IPV6 ما را حفاظت می کند ؟ .................................................................. 41
سیستم های شناسایی دخول سرزده ................................................................................ 44
گریز از IDS ها در سطح شبکه ........................................................................................... 46
Frage Router........................................................................................................................... 50
گریز از IDs در سطح برنامة کاربردی .............................................................................. 51
Whisher........................................................................................................................................ 52راه های مقابله با گریز های IDS......................................................................................... 57
در جستجوی مودمهای شبکه ............................................................................................... 60
Thc-Scan2.0............................................................................................................................. 65
حملات بعد از پیدا شدن مودم های فعال ........................................................................ 68
مقابله با نفوذ از طریق مودم های ناامن ............................................................................ 69
نقشه برداری از شبکه ............................................................................................................... 73
Cheops.......................................................................................................................................... 76تعیین پورت های باز بر روی یک ماشین ........................................................................ 78
مکانیزم پویش مؤدبانه .............................................................................................................. 80
پویش مخفیانه .............................................................................................................................. 81
مقابله و دفاع در مقابل پویش و جستجوی پورت ........................................................ 88
firewalk بر علیه firewall................................................................................................... 90
ابزارهای جستجوی نقاط آسیب پذیر ................................................................................ 98
حمله به سیستم عامل ............................................................................................................ 103
پیدا کردن نقاط آسیب پذیر ................................................................................................. 105
Xterms......................................................................................................................................... 107ردیابی sniffing))..................................................................................................................... 109
عنوان صفحه
ردیابی از طریق هاب : کشف آرام ...................................................................................... 114
Snort............................................................................................................................................. 115Sniffit............................................................................................................................................ 116اسب های تراوا در سطح برنامه های کاربردی ............................................................. 117
ویژگی BO2K............................................................................................................................ 121
سایت های وب ........................................................................................................................... 126