کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

ترجمه مقاله حل و فصل مشکلات مبتنی بر مسائل امنیتی شبکه همتا به همتا

اختصاصی از کوشا فایل ترجمه مقاله حل و فصل مشکلات مبتنی بر مسائل امنیتی شبکه همتا به همتا دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله حل و فصل مشکلات مبتنی بر مسائل امنیتی شبکه همتا به همتا

 

 

سال انتشار : 2016/

تعداد صفحات مقاله انگلیسی :8/

تعداد صفحات فایل ترجمه : 11/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

 

چکیده

یک شبکه همتا به همتا، که بخشی از سیستم هایی با توزیع بالا است، شامل شماری از گره هاست تا یک شبکه را شکل دهد.  این گره ها برای تبادل آیتم های صدا، ویدئو، اطلاعات و انواع فایل به کار می روند که تنها از یک سرور به عنوان معماری سرور مشتری استفاده نمی کند. این نوع فایل ها سبب آسیب پذیری بالای شبکه می شوند. در حوزه امنیت همتا به همتا، پنج هدف مد نظر است: ناشناس ماندن، در دسترس بودن، اصالت فایل، کنترل دسترسی و تجارت عادلانه. این مقاله مسائل امنیتی را شناسایی کرده و راهکارهایی را برای این تهدیدات پیشنهاد می کند.

 

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 


دانلود با لینک مستقیم


ترجمه مقاله حل و فصل مشکلات مبتنی بر مسائل امنیتی شبکه همتا به همتا

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

اختصاصی از کوشا فایل رابطه با پروتکل‌های امنیتی در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک


رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک 

67  صفحه قابل ویرایش 

قیمت فقط 6000 تومان 

 

 

 

 

چکیده

 این پایان نامه به بررسی و مطالعة در رابطه با پروتکل‌های امنیتی در تجارت الکترونیک می‌پردازد یک شبکه کامپیوتری شامل اتصال چندین کامپیوتر و ابزارهای جانبی مثل چاپگرها و اسکنرها می‌باشد مدل‌های شبکه نظیر مدل نظیر به نظیر، مدل مبتنی بر سرویس دهنده، مدل سرویس دهنده / سرویس گیرنده می‌باشد تجارت الکترونیک به انجام مبادلات تجاری در قالب الکترونیکی می‌پردازد تجارت و کسب و کار یا معامله در شبکه‌های گسترده جهانی نیازمند امنیت بدون قید و شرط است از این رو از پروتکل‌های امنیتی در تجارت الکترونیک استفاده می‌کنند مانند پروتکل امنیت اطلاعات SSL، پروتکل AH، پروتکل ESP، پروتکل پرداخت الکترونیکی امن و... استفاده می‌شود.

 

واژگان کلیدی : پروتکل شبکه امنیت کامپیوتر تجارت الکترونیکی

 

 

فهرست مطالب

 

فصل اول شبکه و پروتکل.. 1

1-1 مقدمه. 2

1-2 شبکه. 2

1-3 دلایل استفاده از شبکه.............................................................................................. 2

1-3-1 استفاده مشترک از منابع.. 2

1 -3-2 کاهش هزینه. 3

1-3-3 قابلیت اطمینان.. 3

1-3-4 کاهش زمان 3

1-3-5 قابلیت توسعه 3

1-3-6 ارتباطات... 4

1-4 مفهوم گره و ایستگاه‌های کاری.. 4

1-5 مدل‌های شبکه. 5

1-5-1 سه مدل از شبکه‌ها 5

1-5-1-1 مدل شبکه نظیر به نظیر. 5

1-5-1-2 مدل شبکه مبتنی بر سرویس دهنده 5

1-5-1-3 مدل سرویس دهنده / سرویس گیرنده 6

1-6 اجزا اصلی یک شبکه کامپیوتری عبارتند از 6

1-6-1 کارت شبکه. 6

1-6-2 رسانه انتقال 6

1-6-3 سیستم عامل شبکه. 6

1-7 انواع شبکه از لحاظ جغرافیایی.. 7

1-7-1 شبکه محلی.. 7

1-7-1-1 اجزای یک شبکه محلی عبارتند از 7

1-7-2 شبکه گسترده 8

1-7-3 ریخت شناسی شبکه. 8

1-8 انواع متداول توپولوژی‌ها در شبکه 8

1-8-1 توپولوژی ستاره‌ای.. 8

1-8-2 توپولوژی حلقوی.. 9

1-8-3 توپولوژی اتوبوسی 9

1-8-4 توپولوژی توری 10

1-8-5 توپولوژی ترکیبی.. 10

1-9 پروتکل 11

1-10 انواع پروتکل‌ها کارایی و قابلیت آن‌ها در شبکه. 12

 

فصل دوم تجارت الکترونیکی... 13

2-1 مقدمه. 14

2-2 تاریخچه. 14

2-3 ویژگی‌های تجارت الکترونیک... 15

2-4 تجارت الکترونیک چیست؟ 16

2-5 سرویس‌های تجارت الکترونیکی را از نظر کاربرد  17

2-6 مسایل امنیتی در تجارت الکترونیکی.. 17

2-7 به چند روش می‌توان در اطلاعاتی مداخله کرد که بین دو کامپیوتر مبادله می‌گردد و این روش‌ها عبارتند از          18

2-7-1 استراق سمع.. 18

2-7-2 تغییر دادن پیام. 18

2-7-3 تظاهرکردن.. 18

2-8 انواع روش‌های رمزنگاری بدین شرح است 19

2-8-1 رمزنگاری با کلید متقارن 19

2-8-2 رمزنگاری با کلید نامتقارن یا کلید عمومی.. 19

2-8-3 رمزنگاری با استفاده از روش کلید عمومی با امضای دیجیتالی.. 19

2-9 تجارت سیار 20

2-10 تفاوت تجارت الکترونیکی با تجارت سنتی.. 21

2-10-1 تصمیمات استراتژیک کلیدی براساس تکنولوژی بنیاد شده‌اند. 21

2-10-2 سرعت گرفتن رقابت تجاری 21

2-10-3 فروشگاه همیشه باز است 21

2-10- 4 ارتباط با مشتری از طریق ابزارهای الکترونیکی.. 22

2-10-5 مشتریان تعاملات انجام شده را تحت کنترل دارند. 22

2-10-6 شناخت رفتار مشتری 22

2-11 چارچوب تجارت الکترونیک... 23

2-12 اهمیت وب سایت در تجارت الکترونیکی 23

2-13 مزایای تجارت الکترونیکی.. 24

2-14 موانع تجارت الکترونیکی.. 25

 

فصل سوم پروتکل‌های امنیت... 26

3-1 مقدمه 27

3-2 انواع مشکلات امنیتی.. 31

3-3 رمزنگاری 31

3-3-1 تاریخچه 31

3-4 مفهوم پروتکل‌های رمزنگاری.. 32

3-5 روش‌های رمزنگاری نوین.. 34

3-6 پی آمد جانبی پروتکل‌های رمزنگاری 36

3-7 روش‌های رمز نگاری.. 39

3-8 رمزهای جانشینی.. 40

3-8-1 رمز نگاری جانشینی.. 41

3-8-2 رمز one – time – pad. 42

3-8-3 رمز نگاری کوانتومی.. 43

3-9 دو اصل اساسی در رمز نگاری.. 44

3-9-1 افزونگی 44

3-9-2 تازگی پیام‌ها............................................................................................................................................... 45

3-10SSL امنیت اطلاعات... 45

3-11 پروتکل‌های اصلی.. 47

3-12 پروتکل AH...................................................................................................... 48

3-13 پروتکل ESP. 50

 

فصل چهارم امنیت در تجارت الکترونیک.... 51

4-1 مقدمه 52

4-2 پروتکل IPSec 52

4-3 پروتکل SSL 53

4-4 جنبه‌های امنیتی در رابطه با تجارت سیار 55

4-5 پروتکل SET.. 56

4-6 نمایش قفل امنیت ssl 58

4-7 پروتکل امنیت ارتباطات (SSL) 59

4-8 اخذ گواهی‌نامه SSL.. 61

4-9 پروتکل پرداخت الکترونیکی امن (SEPP1) 63

4-10 تراکنش الکترونیک امن (SET) 63

4-11 مدل معتبر SET 65

نتیجه گیری.. 66

منابع 67

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل چهارم

4-1 یک شمای کلی از SEPP. 63

شکل 4-2 چگونگی انجام پرداخت با استفاده از SET.. 65

 


دانلود با لینک مستقیم


رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

دانلود تحقیق جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

اختصاصی از کوشا فایل دانلود تحقیق جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران


دانلود تحقیق جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

مقدمه :
خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است.
اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ها و نهایتاً در وخیم ترین سطح آن موضوع کشمکش قومی با یک دولت مستقل است. عدم درک درست و ناکافی از حقوق اقلیت ها به ویژه اقلیت کردی که به شکل چند تکه در میان دول ایران، ترکیه و سوریه پراکنده گشته اند. همواره از مسائل بحران زای سیاسی درون دولتی و میان دولتی بوده است.
آگاهی اقلیت ها به حقوق اساسی و طبیعی خود که مورد تأکید نوانسیون حقوق اجتماعی ـ سیاسی، اعلامیه حقوق بشر و بخشهای مختلف سازمان ملل است همگی می تواند به نوعی به برجسته شدن بار ژئوپولیتیکی چنین فضاهایی بیانجامد. حمایت از گروههای قومی، مذهبی و نژادی از دیرباز در حقوق و سیاست بین الملل مطرح بوده است. ظهور کشورها در قالب های دولت ـ ملت طی قرون شانزدهم و هفدهم و پیدایش ترتیبات حقوق بین الملل که بازتابی از این نظام بود، توجه به گروه های اقلیت را ضرورت بخشید. با این حال مسئله اقلیت ها در نیمه دوم قرن بیستم به ویژه پس از فجایع جنگ جهانی دوم بار دیگر توجه بسیاری را به خود جلب کرد.
از آنجایی که اساساً مسئله کرد و کردستان ریشه در مفهوم اقلیت کرد دارد، باید بیش از هر چیز به روشن ساختن مفهوم «اقلیت» بپردازیم؛ در رابطه با تعریف «اقلیت» در میثاق حقوق مدنی و سیاسی به تفصیل بحث شده است. اما تعریف کاربردی از این مفهوم را می توانیم از کاپورتورتی سراغ بگیریم؛ «اقلیت عبارت است از گروهی که در حاکمیت شرکت نداشته و از نظر تعداد کمتر از بقیه جمعیت کشور هستند، ویژگی های متفاوت قومی، مذهبی یا زبانی با سایر جمعیت کشور دارند و دارای نوعی حس وحدت منافع و همبستگی در جهت حفظ فرهنگ، آداب و رسوم، مذهب یا زبان خود هستند.» از میان اقلیت های بزرگ شرق زمین و مسائل مربوطه به آنها کردها و کردستان به دلیل جایگاه جغرافیایی و موقعیت استراتژیک و ژئوپولیتیک این سرزمین و نیز تاریخ گذشته آن و اوضاع اجتماعی مردم کرد و نیز با توجه به ساختار بی ثبات و شکننده وترکیب دموگرافیکی ناهمگون و به شدت مرکب و اوضاع جغرافیایی نامتجانس کشورهایی که کردها مهمترین اقلیت درون مرزهای آنان را تشکیل داده اند. از اهمیت ویژه ای برخوردار است.
 تاریخی منطقه هستند و از رو حس مقاومت آنان نیز آمیخته به شیوه های تلافی جویانه بوده است.
2- کردستان عراق هم در ترتیبات جنگ سردی و هم نظام جهانی پس از فروپاشی عصر جنگ سرد، به دلیل جایگیری در ترتیبات سیاسی انرژی محور خاورمیانه قرار می گیرد و خود ملاحظات خاص سیاسی، انرژی = امنتی و البته نظامی دارد.
بررسی تحولات این سرزمین از مقطع تاریخی شکل گیری عراق، نگاه به مبارزات کردها با رژیم بعث و نهایتاً فروپاشی رژیم بعث و موضوع شکل گیری اولین حکومت فدرالی قومی منطقه در چارچوب حفظ تمامیت ارضی عراق از فرازهای قابل توجه این پژوهش است.
اما نکته حائز اهمیت اینکه ما با توجه به تئوری «بین المللی شدن مناقشات قومی»  بر این باور هستیم که ویژگی های ژئوپولیتیکی و ترتیبات جغرافیایی سیاسی =  نظامی کردستان عراق به ویژه پس از فروپاشی رژیم بعث گویای یکی از موفق ترین تجربه های حق تعیین سرنوشت مردم اقلیت با باقی ماندن در چارچوب مرزهای سیاسی کشور میزبان است. الگوی کردستان فدرالی در عراق نمونه تاریخی موفقی خواهد بود که به مثابه حلقه های تکمیل کننده زنجیره های دولت = ملتهای خاورمیانه، فضای پرتنش اقوام= ملت را پرمیکند.

فهرست مطالب
مقدمه؛
فصل اول؛ کلیات تحقیق
1-1    طرح مسئله
1-2    هدف تحقیق
1-3    اهمیت تحقیق
1-4    فرضیه  تحقیق
1-5    قلمرو تحقیق  
1-6    روش شناسی تحقیق
1-7    محدودیت های تحقیق
1-8    ساختار تحقیق
1-9    کلیه واژگان
فصل دوم؛ ادبیات و مبانی نظری تحقیق
2-1- جغرافیای تاریخ، اجتماعی و امنیتی
2-1-1 - پیشینه نژادی ـ تاریخی
2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها
2-2 – پراکندگی کردها
2-2-1- کردهای ترکیه
2-2-2- کردهای عراق
2-2-3- کردهای ایران  
2-2-4- کردهای سوریه
2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب
2-3- موقعیت ژئوپولیتیکی کردستان عراق
2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق
فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث
3-1- پایان قیومیت انگلستان و شکل گیری عراق
3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق
3-3- جنگ ایران و عراق و وضعیت کردها
3-4- جنگ دوم خلیج فارس و کردها
3-5- تحولات داخلی کردستان مستقل
3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان
3-7- کردستان و فدرالیسم
فصل چهارم؛ اثبات فرضیات
4-1- بررسی الگوی فرالیسم قومی
4-2- اثبات فرضیه بین المللی شدن عراق و منافع مناقشات قومی
فصل پنجم؛ نتیجه گیری و ارائه پیشنهادات
ضمائم
کتاب شناسی

شامل 104 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص

اختصاصی از کوشا فایل دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

بسمه تعالی

«سازمان حفاظت اطلاعات ارتش جمهوری اسلامی ایران»

دانشکدة علوم و فنون فارابی

عنوان :

آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران در حوزه سیاست خارجی و راهکارهای مقابله با آن

استاد راهنما :

جناب سرهنگ کرمی

محقق :

دانشجوی کارشناسی علوم سیاسی

مصطفی مهدوی

تابستان 83

چکیده :

در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم .

با توجه به مسائل فوق سوال اصلی این پژوهش این است که :

مهمترین منابع تهدید امنیتی ج . ا . ا د حوزه سیاست خارجی چیست ؟

پژوهشگر سعی بر آن دارد تا با ارائه این فرضیه آمریکا در سطح بین المللی و اسرائیل را در سطح منطقه ای از مهمترین منابع تهدید امنیتی سیاست خارجی ج . 1 . ا معرفی نماید .

پژوهشگر با طرح سوالهای فرعی

1-راهکارهای مقابله با تهدید آمریکا چه می باشد؟

2-علت حمایت ایران از گروههای جهادی در فلسطین چیست؟

3-جهانی شدن چه تأثیری بر امنیت خارجی ایران دارد؟

و با پاسخگویی به این مسائل به دنبال راهکارهای مطلوب جهت مقابله با تهدیدات امنیتی ایران بپردازد .

روش تحقیق در پژوهش حاضر ، زمینه ای می باشد .

کلید واژه : امنیت ، سیاست خارجی ، استراتژی ، رواط بین الملل ، جهانی شدن

کلید واژه معادل لاتین :

security , foreignpolicy , strategy , International relations , Golbalization


دانلود با لینک مستقیم


دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص

ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از کوشا فایل ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم