تحقیق سیستم های کشف مزاحمت (IDS)سیستم های کشف مزاحمت IDS 300x300 - تحقیق سیستم های کشف مزاحمت (IDS)

دانلود تحقیق سیستم های کشف مزاحمت (IDS)

در قالب Word و در ۲۴ صفحه، قابل ویرایش، شامل:

معرفی

۱- عملکرد سیستم IDS مبتنی بر لایه شبکه

شکل ۱- شمای کلی یک سیستم IDS سطح شبکه

۲- حمله به IDS بر اساس قطعات کوچک و قطعات هم‌پوشان IP

شکل ۲- حمله به IDS مبتنی بر مکانیزم قطعات همپوشان (Fragment Overlap Attack)

۳- FragRouter: ابزاری برای فرار از چنگ سیستم IDS

جدول (۱) برخی از مکانیسم‌های FragRouter برای گول زدن سیستم IDS

شکل ۳- فرار از سیستم IDS توسط ابزار Frag Router

۴-عملکرد سیستم IDS در سطح کاربرد و روش‌های فرار از آن

شکل ۴- مقایسه سیستم‌های IDS در سطح شبکه و سطح ماشین‌های نهایی

۵-مکانیسم‌های Whisker برای فریب دادن IDS

مکانیسم‌های Whisker

معرفی

سیستم کشف مزاحمت که به اختصار IDS نامیده می‌شود، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسایی فعالیت‌های نفوذگر می‌نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیت‌های یک نفوذگر ناشی می‌شود به نحو مناسب مسئول شبکه را در جریان می‌گذارد یا یک واکنش خاص نشان می‌دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می‌نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روش‌های فرار نفوذگر از آن را نیز بررسی خواهیم کرد. سیستم IDS در دو سطح (لایه شبکه) و (لایه کاربرد) عمل می‌کند و مکانیزم هر یک با دیگری متفاوت است.

۱- عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته‌های IP وارده به شبکه محلی را دریافت، جمع‌آوری و پردازش می‌کند و پس از تحلیل بسته‌ها، بسته‌های معمولی و بسته‌های مزاحم (متعلق به نفوذگر) را تشخیص می‌دهد.IDS باید انبوهی از بسته‌های IP (و محتویات آن‌ها شامل بسته‌های TCP و UDP) را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

0/5 (0 نظر)

دیدگاه‌ها (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “تحقیق سیستم های کشف مزاحمت (IDS)”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

برای امنیت، استفاده از سرویس reCAPTCHA گوگل مورد نیاز است که تابع Privacy Policy and Terms of Use است.