دانلود مقاله امنیت شبکه

دانلود مقاله امنیت شبکه

فرمت فایل: word

قابل ویرایش  می باشد

تعداد صفحه:65

چکیده

 

مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
2NAT ، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1 انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد
هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS - حملات رد سرویس یا
- حملات استثماری 6
- حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7
- حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8
1 Packet Filter
2 Network Address Translation
3 Proxy
4 Inrusion Detection Systems
5 Denial-of-service attacks
6 Exploitation attacks
7 Information gathering attacks
8 Disinformation attacks
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64 محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق
هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن
قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.
Land


محصولات مرتبط



ارسال نظر

  1. آواتار


    ارسال نظر
درباره نگین فایل
فروشگاه ساز فایل تمامی خدمات لازم برای راه اندازی و ساخت یک فروشگاه را در اختیار شما می گذارد. شما بدون نیاز به هاست ، دامنه ، هزینه های بالای برنامه نویسی و طراحی سایت می توانید فروشگاه خود را ایجاد نمایید .پشتیبانی واتساپ سایت:09054820692 .
آمار فروشگاه
  •   تعداد فروشگاه: 123
  •   تعداد محصول: 37,516
  •   بازدید امروز : 75,472
  •   بازدید هفته گذشته: 160,306
  •   بازدید ماه گذشته: 605,995