دانلود پایان نامه درباره سیستم های امنیت شبکه برای رشته کامپیوتر – Word ورد
پایان نامه ای از رشته کامپیوتر درباره سیستم های امنیت شبکه – ورد را برای شما دوستان محترم آماده دانلود کرده ایم. این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد. این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. شما هم اکنون می توانید این پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.
فهرست مطالب این پایان نامه به شرح زیر میباشد :
مقدمه
فصل اول:
- انواع حملات
- حملات رد سرویس
- حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند
- حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند
- امنیت پروتکلها
- پیچیدگی سرویس
- سوء استفاده از سرویس
- اطلاعات ارائه شده توسط سرویس
- میزان دیالوگ با سرویسگیر
- قابلیت پیکر بندی سرویس
- نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم:
- فایروالهای packet fkiter
- فیلترهای stateless
- کنترل بستهها بر اساس نوع پروتکل
- کنترل بستهها بر اساس آدرس IP
- کنترل بستهها بر اساس پورتهای TCP/UDP
- کنترل بستهها از روی سایر اطلاعات موجود در سرآیند
- مشکلات فیلترهای استاندارد
- کنترل بستهها توسط سیستم عامل
- فیلترهای stateful
- مشکلات فیلترها
فصل سوم:
- NAT
- انواع ترجمه آدرس در NAT
- ترجمه پویا
- ترجمه ایستا
- توزیع بار
- افزونگی (Redundancy)
- مشکلات NAT
- پراکسی
- عملکردهای امنیتی پراکسی
- پنهان کردن اطلاعات سرویسگیرها
- بستن یک سری URL
- کنترل کنترل محتویات بستهها
- اطمینان از سالم بودن بستهها
- کنترل روی دسترسیها
- تاثیر پراکسی در سرعت
- cache کردن
- توزیع بار
- مشکلات پراکسی
- سیستمهای تهاجم یاب
- سیستمهای تهاجم باب بر مبنای بازرسی
- سیستمهای تهاجم یاب طعمه
- IP Filter
- نصب IP Filter روی Solaris
- پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
- Snort
- مود Sniffer
- مود Packet logger
- مود تهاجم یاب شبکه
- فیلترهای BPF
- فایل پیکربندی Snort
- Perprocessorها
- قوانین تهاجم یاب
- ماجولهای خروجی
- SAINT
- فایل پیکربندی
- خط فرمان
- فرمت بانک اطلاعاتی
- بانک اطلاعاتی Facts
- بانک اطلاعاتی allhosts
- بانک اطلاعاتی todo
- بانک اطلاعاتی CVE
- آنالیز خروجی
- منابع و مآخذ
این پایان نامه با فرمت ورد – Word | ص 54 قابل ویرایش میباشد.
قیمت : 4000 تومان (پرداخت با کلیه کارتهای بانکی عضو شتاب امکانپذیر است)
بعد از پرداخت لینک دانلود نشان داده شده و به ایمیلتان نیز فرستاده خواهد شد.
قبل از خرید لطفا بر روی راهنمای خرید کلیک نمایید.
[zarinpalpaiddownloads id=”1327″]