دانلود فایل بررسی سیستم تشخیص نفوذ

این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
مقدمه
در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.
سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

فهرست مطالب 
مقدمه
فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS)
 سیستم های تشخیص نفوذ
1) انواع روشهای تشخیص نفوذ 
    الف-1) روش تشخیص رفتار غیر عادی 
    ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء 
انواع معماری سیستم های تشخیص نفوذ  
    سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
    سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) 
    سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS) 
2) روشهای برخورد و پاسخ به نفوذ 
    پاسخ غیر فعال در سیستم تشخیص نفوذ 
    پاسخ فعال در سیستم تشخیص نفوذ 
3) چرا دیواره آتش به تنهایی کافی نیست ؟ 
4) فلوچارتهای پروژه
    زبان مدلسازی یکنواخت
     نمودار موارد کاربردی
    نمودار توالی 
فصل دوم  : رهیافت انجام پروژه 
ساختار داده ای سیستم تشخیص نفوذ 
Packet Sniffer 
Preprocessor 
Detection Engine
فصل سوم  : مدیریت پروژه
صفحه ورود کاربر admin 
صفحه اصلی سیستم تشخیص نفوذ
مدیریت قوانین 
صفحه ویرایش قوانین یا ایجاد قوانین
مدیریت لاگ ها
اطلاعات بسته یا رکورد ورودی 
مدیریت آلرت ها 
مدیریت بلاک شده ها 
مدیریت آی پی ها
ابزارها 
فصل چهارم : کدهای برنامه
پیوست 
منابع
منابع لاتین 
منابع فارسی 

فهرست شکل ها 
شکل 1-1 نمودار موارد کاربردی
شکل 1-2 نمودار توالی
شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ
شکل 2-2 Preprocessor 
شکل 2-3 Detection Engine 
شکل 3-1 فرم ورود به سیستم 
شکل 3-2 صفحه اصلی Interface
شکل 3-3 مدیریت قوانین
شکل 3-4 ایجاد قانون
شکل 3-5 مدیریت لاگ ها
شکل 3-6 اطلاعات رکورد
شکل 3-7 مدیریت آلرت ها
شکل 3-8 مدیریت بلاک شده ها 
شکل 3-9 مدیریت آی پی ها
شکل 3-10 ابزارها


 قیمت: 55,000 تومان  پرداخت و دانلود

#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_فایل_هستید، با عضویت تمام فروش های این محصول را به سبدکاربری خود منتقل کنید!


برچسب ها: پایان نامه سیستم تشخیص نفوذ دانلود پایان نامه بررسی سیستم تشخیص نفوذ تحقیق مقاله دانلود پایان نامه پروپوزال کارشناسی ارشد word دانلود پروژه پایانی
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 6437 مشاهده

فرمت محصول دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 53

حجم محصول:1,553 کیلوبایت


نماد اعتماد الکترونیکی


با خرید از ما کدتخفیف10درصدی هدیه دریافت کنید!

درباره ما

"فارسفایل"سال1391 به عنوان اولین مرکز ارائه فروش محصولات دیجیتال با هدف کارآفرینی تاسیس گردید. این حوزه با افزایش آنلاین شاپ ها در کسب کارهای اینترنتی بخش بزرگی از تجارت آنلاین جهانی را در این صنعت تشکیل داده است. حال بستری مناسب برای راه اندازی فروشگاه کسب کار شما آماده شده که امکان فروش محتوا و محصولات دیجیتالی شما وجود دارد.

تماس با ما

آدرس: گناباد، بخش مرکزی، شهرک فرهنگیان، بلوار استقلال، بلوار امام سجاد پلاک70 طبقه_همکف کدپستی9691944367
(ساعت پاسخگویی 7صبح الی 24شب)

تلفن تماس051-57261834 ایمیلfarsfile@gmail.com ارسال پیام در تلگـــرام

نشان و آمار سایت

logo-samandehi
180,209 بازدید امروز
578,156 بازدید دیروز
437,700,124 بازدید کل
47,740 فروش موفق
17,875 تعداد فروشگاه
47,972 تعداد فایل
تمام حقوق مادی و معنوی سایت برای فارسفایل محفوظ می باشد.
کدنویسی توسط : فارسفایل