فایل ورد قابل ویرایش
فهرست :
مقدمه
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
نتیجه گیری
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه كار ميكند؟
چه كسى روى شبكه شماست؟
خلاصه فصل سوم
نتیجه گیری
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
نتیجه گیری
آشنايي با Snort
Snort چيست؟
سيستم مورد نياز براي نصب Snort
امكانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
نتیجه گیری
خلاصه کل مطالب
فقط یک پیشنهاد
سامانه هاي كشف مزاحمت بر سه نوع است:
1. network-based: اين سامانه ها بدنه اصلي شبكه را بازرسي مي كنند و به دنبال حملات مي گردند.
2. host-based: اين سامانه ها روي سيستم هاي ميزبان فعاليت مي كنند، فعاليت ها و فايل هاي سيستم را مورد بازرسي قرار مي دهند.
3. Distributed: گروهي از IDS هاي كه بصورت كنترل از راه دور فعاليت مي كنند و گزارش ها را به قسمت مديريت مركز ارسال مي نمايند. (DIDS)
Network IDS (NIDS)
این سامانه ها کلیه بسته هایی که در حال نقل و انتقال روی شبکه هست را مورد بازبینی قرار می دهد. در حالت عادی فقط بسته هایی که به کارت شبکه یک کامپیوتر می رسد مورد بازبینی قرار می گیرد اما در این حالت یک NIDS نتها باید بسته های رسیده به کارت شبکه خود بلکه کلیه بسته هایی که به کارت شبکه سایر کامپیوتر های شبکه می رسد را بازرسی نماید. شکل 1 تصویر استفاده از 3 NIDS را در یک شبکه نشان می دهد.
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.
در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم. و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
مجموعه فایل پاورپوینت داده کاوی
حجم:9044KB | بازدید :2610
علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...
حجم:5698KB | بازدید :2773
در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...
حجم:3094KB | بازدید :433
برنامه ریزی استراتژیک یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت دستیابی اهداف سازمانی است امروزه سازمانها ناگزیرند که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...
پاور پوینت سیاست وتوسعه کشاورزی
حجم:3053KB | بازدید :424
قسمتی از متن تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...
حجم:1308KB | بازدید :2874
قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيکهايي نظير پيش پردازش ، تميز سازي، تبديل، داده کاوي و ... براي استخراج...
دانلود پاورپوینت الگوریتم ژنتیک
حجم:1005KB | بازدید :256
مفاهیم الگوریتم, زمینه بیولوژیکی ,زمینه تاریخی ,نمودار گردشی فرآیند, مکانیسم GA ,وهمچنین حل...
حجم:32KB | بازدید :2804
قسمتی ازمتن lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...