شبیه سازی تولید پایگاه داده
شناسه محصول: 3071




چکیده:

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ تلقی می شود. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. تکنولوژی های بحث شده در این پایان نامه مجموعه رویکردهای عملی خوبی برای امنیت شبکه های موردی با بکار گیری سیستم های تشخیص نفوذ، به نمایش می گذارند.

در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم.

بدین ترتیب، باید شبکه خود را از لحاظ چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و… بررسی کنید و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند. با توجه به منابع در دسترس پیاده سازی کنید. حمله به سیستم های کامپیوتری معمولا به شکل از بین بردن یکپارچکی امنیتی ، قابلیت اطمینان و یا از بین بردن دسترسی به منابع آنها می باشد.

در سال های نه چندان دور با معرفی شبکه های کامپیوتری و در راس آنها اینترنت ، امنیت اطلاعات با ارزش اهمیت بالایی پیدا کرد و همچنین باعث تحقیقات زیادی در زمینه امنیت کامپیوتر گردید. اگرچه روشهایی پیشگیری کننده همانند دسترسی به کنترل ها و اعتبار سنجی از سو قصد ها جلوگیری می کند اما آنها هم می توانند شکسته شوند . در سطح بعدی از سیاست های دفاعی ، روشهای پیشرفته تری برای مقابله با نفوذها موررد بررسی قرار می گیرند.
سیستم های مقابله با نفوذ( IDS= Intrusion detectionsystems) عموما در جهت شناسایی نفوذ ها پیاده سازی می شوند و زمانی که موفق به شناسایی یک نفوذگر می شوند سیاست های دفاعی را به اجرا می گذارند.

معمولا یک مدیر امنیتی وظیفه سختی در انتخاب یک سیستم IDS برای شبکه خود در پیش دارد.بنابراین در این مقاله تفاوت روش های مقابله با نفوذها برای رسیدن به بهترین راهکار برای انواع نفوذ ها مورد بررسی قرار گیرد. در انتها ، نتایج این مقاله سعی می کند یک سیستم IDS و یا ترکیبی از چند سیستم را به عنوان بهترین راهکار در مقابل حملات نفوذگرانه معرفی کند. روشهای امنیتی مقابله با نفوذ ، همانند دسترسی به کنترل ها و اعتبارسنجی به دلیل رسیدن به هدف “امنیت سیستم های کامپیوتری” توسعه داده شده اند به این معنی که از نفوذ بدون اجازه نفوذگران (intruders) در جهت دسترسی به منابع و دستکاری آنها جلوگیری کنند.

اما این سیستم های پیشگیرانه در خط اول دفاعی پیاده سازی می شوند. از مهمترین مزیت های اینترنت می توان به در دسترس بودن آن و همچنین ذخیره سازی مقدار زیادی اطلاعات اشاره کرد و همین موضوع باعث می شود که امنیت این اطلاعات مورد تهدید نفوذگران قرار بگیرد. همین موضوع باعث تحقیقات وسیعی در زمینه امنیت شبکه ها گردید. بالاخره اندرسون در سال ۱۹۸۰ میلادی به معرفی مفهومی از سیستم های مقابله با نفوذ به نام IDS در سطح دوم دفاعی پرداخت.

در مورد سیستم های IDS می توان به ردیابی غیر عادی (anomalydetection) و ردیابی سو استفاده گرانه (misuse detection) به عنوان دو تکنولوژی اصلی نام برد که در زمان معرفی سیستم IDS شکل گرفتند. البته تفاوت هایی در روند داخلی هر کدام از این تکنولوژی ها وجود دارد که در ادامه به شرح بیشتر آنها می پردازیم. همچنین برای مدیر امنیتی شبکه انتخاب یک سیستم IDS قابل اتکا یک موضوع مهم به شمار می آید. این انتخاب به دلیل وجود هزاران تکنولوژی در دسترس بسیار پیچیده است.

روش ما باعث مشکل برای تعریف اولیه ویژگی هایی می شودکه مجبور هستند برای کارکرد بهینه یک سیستم امنیتی در یک سیستم IDS به نمایش گذاشته شوند. البته بخشی ازاین مشکل ، نشأت گرفته از انتخاب شرایطی برای مقایسه تفاوت های بین آنها است. تعریف ویژگی های سیستم های IDS یکی از مهمترین شرایطی هستند که در پروسه تصمیم گیری انتخاب یکی از آنها مورد بررسی قرار می گیرد چون بیشترین تاثیر رو روند اجرای آنها دارند.

سپس این ویژگی ها برای مقایسه و ارزشیابی تفاوت های بین روندهای سیستم های IDS مورد استفاده قرار می گیرند.

ویژگی های محصول

نوع فایل

پایان نامه, فارسی

تعداد صفحات

60

جزئیات بیشتر این محصول

تاریخ بروزرسانی
  • ابتدا محصولات مورد نظرتان را به سبد خرید اضافه کنید.
  • پس از اضافه کردن محصولات به سبد خرید، روی دکمه سبد خرید کلیک کنید.
  • در صفحه سبد خرید می توانید محتویات سبد خرید و مبلغ قابل پرداخت را مشاهده کنید.
  • با درج نام و شماره تماس خود در سبد خرید و زدن دکمه پرداخت به صفحه پرداخت بانک هدایت می شوید.
  • با استفاده از کارت های شتاب و رمز دوم کارت خود می توانید مبلغ را به صورت آنلاین پرداخت کنید.
  • پس از پرداخت موفق، می توانید فایل محصولات خریداری شده را دانلود نمایید.
  • در صورتی که عضو سایت باشید، می توانید سوابق خرید را در پنل کاربری مشاهده و محصولات خریداری شده را دانلود نمایید.

آشنایی با فرآیند پشتیبانی محصولات

کلیه محصولات پیش از انتشار توسط کارشناسان پی سی اسکریپت بررسی می شود اگر قبل از خرید سؤالی دارید می توانید در قسمت دیدگاه ها مطرح کنید اما اگر بعد از خرید محصول خریداری شده لینک دانلودش خراب است یا به هر پشتیبانی دیگری در مورد این محصول نیاز دارید از طریق تیکت با فروشنده این محصول می توانید در میان بگذارید،اگر با اشتراک ویژه این فایل را خریداری کردید، از طریق پنل کاربری تیکت ارسال بفرمایید.

روش های پشتیبانی

جهت ارسال تیکت باید به حساب کاربری خود وارد شوید.
قیمت محصول
50,000 تومان
48 بازدید
امنیت شبکه فضای سایبری از طریق سیستم تشخیص نفوذ
1 از 1 رای
امنیت شبکه فضای سایبری از طریق سیستم تشخیص نفوذ

فروشنده

مژدهی
کارشناس ارشد مهندسی کامپیوتر(نرم افزار) که 4 سال است در زمینه ترجمه انواع متون تخصصی، انجام پروژه و پایان نامه و همچنین نگارش مقالات داخلی و خارجی در حوزه IT ، مهندسی کامپیوتر و مدیریت فعالیت دارم. با توجه به علاقه ای که به بحث سئو و بهینه سایت داشتم حدود 2 سال است که به صورت جدی بر روی مقالات این گرایش متمرکز شده ام/

امنیت شبکه فضای سایبری از طریق سیستم تشخیص نفوذ

سایر محصولات مژدهی