فایل جهت دانلود

معرفی و دانلود فایلهای پر کاربرد فارسی

فایل جهت دانلود

معرفی و دانلود فایلهای پر کاربرد فارسی

تحقیق IDS سیستم تشخیص نفوذ


لینک دریافت فایل خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش اماده پرینت )

تعداد : 37 صفحه


 قسمتی متن : 

 

مقدمه

هر روز میگذرد علم گسترده بزرگ کامپیوتر شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره گوناگون کشف میشود پچ جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر ذهن خودشان هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها شبکه گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ توان استفاده ابزار گوناگون هزار کامپیوتر نفوذ کرد. توجه موارد باید محافظت سرورهای خود کارهایی انجام داد.سیستم یکی اقداماتی زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات اینترنت

امروزه شبکه جهانی اینترنت خدمات متنوع عنوان یک ابزار نوین جهت اطلاع رسانی تجارت الکترونیکی شناخته شده است. بسیاری سازمان موسسات دولتی خصوصی، تلاش گسترده ورود دنیای ارتباطات استفاده خدمات وسیع اینترنت اغاز نموده اند. توجه خدمات متنوع مختلفی که اینترنت کاربران خود ارائه دهد، تعداد کاربران روز روز رو افزایش باشد، طوری که حال حاضر میلیون رایانه سطح اینترنت یکدیگر متصل باشند خدمات مختلفی اختیار کاربران خود قرار دهند. توجه گستردگی بیش حد شبکه جهانی اینترنت عدم امکان استفاده کنترل مرکزی کاربران ان، حفظ امنیت اطلاعات اینترنت یکی مسائل مهم اساسی باشد زیرا همواره افرادی دنیا پیدا شوند که بنا دلایل مختلفی جمله ارضای حس کنجکاوی خود، مایل حمله اطلاعات موجود سایت اینترنت باشند.

با گسترش تجارت الکترونیکی استفاده اینترنت عنوان ابزار نوین تجارت جهانی، مسئله امنیت اطلاعات اینترنت اهمیت خود خوبی نشان دهد. سازمان اداراتی که اینترنت متصل باشند، حفظ اطلاعات خود باید سیستم امنیتی خاصی استفاده کنند. زمینه اولین قدم، تعیین یک سیاستگذاری شیوه امنیتی مناسب باشد. مدیریت حفاظت اطلاعات شبکه رایانه ای، سه بخش اصلی تشکیل شده که عبارتند از: حفاظت اطلاعات مقابل دسترسی غیرمجاز، اطمینان صحت درستی اطلاعات اطمینان دسترس بودن موقع اطلاعات.

یکی روش حفاظت شبکه رایانه متصل اینترنت، کنترل دسترسی داخلی خارجی خدمات خاص شبکه باشد. روش استفاده یک سیستم خاص نام دیواره اتشین، سیاستگذاری حفاظتی یک سازمان که اینترنت متصل باشد، پیاده سازی شود. استفاده یک دیواره اتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز نفوذگران بیرون شبکه خدمات داخلی شبکه، محدود سازد. هر چند استفاده سیستم امنیتی، سهولت دسترسی اطلاعات کاربران مجاز شبکه حدی مشکل روبرو سازد، ولی جهت حفظ اطلاعات جلوگیری دسترسی غیرمجاز، امری لازم ضروری باشد.

انواع مختلف حملات ابزار کار مخربین اینترنت

برای مقابله نفوذ افراد مخرب شبکه اینترنت، شناخت بررسی دقیق انواع مختلف روش گوناگونی که نفوذ گران حملات خود استفاده می