پژوهش سیستم های امنیت شبکه
X
تبلیغات
امروز: پنجشنبه 29 آذر 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

پژوهش سیستم های امنیت شبکه

پژوهش سیستم های امنیت شبکه دسته: مهندسی کامپیوتر
بازدید: 29 بار
فرمت فایل: docx
حجم فایل: 9010 کیلوبایت
تعداد صفحات فایل: 65

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هركدام میپردازد در این بخش مقدماتی در مورد امنیت پروتكلها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر1، 2NAT و پراكسی3) و سیستمهای تهاجمیاب4 میپردازد سپس سه نمونه از نرمافزارهای مفید امنیتی (IPF، Snort و SAINT) معرفی میگردد

قیمت فایل فقط 67,500 تومان

خرید

بخشی از مقاله ...
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و
بستههایی كه در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیكه نیست) ممكن است در سمت
گیرنده مشكلاتی ایجاد كنند چون بسیاری از سیستمعاملها كنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستمعاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق fragmentهای IP صورت میگیرد. یك fragment شامل اطلاعاتی است كه بیان میكند چه
قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممكن است با گرفتن fragmentهایی كه متعلق به یك بسته
بوده و با هم تناقض دارند (یك قسمت از بسته در دو fragment قرار داشته باشد) دچار مشكل شوند. این نوع
حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای echo و chargen صورت میگیرد. با فرستادن یك درخواست جعلی از طرف یك
سرویس echo برای یك سرویس chargen میتوان به راحتی حجم زیادی از ترافیك را روی شبكه ایجاد كرد.
SYN Flooding
این حمله با فرستادن بستههای SYN پروتكل TCP صورت میگیرد. برای یك سرور دریافت یك بسته SYN به
معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یك بسته ACK در پاسخ میباشد. فضای حافظه تخصیص
داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب
اتلاف قسمت عمدهای از حافظه میشود، هرچند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد.
این حمله در نهایت سرور را به وضعیتی میكشاند كه قادر به قبول ارتباط جدید نمیباش

قیمت فایل فقط 67,500 تومان

خرید

برچسب ها : امنیت شبکه , پایان نامه امنیت شبکه , سیستم های امنیت شبکه , حملات رد سرویس یا 5DoS , حملات استثماری6 , حملاتی كه به منظور بدست آوردن اطلاعات صورت میگیرند7 , حملاتی كه سرویسدهی روی شبكه را دچار مشكل میكنند

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر
لوگو نماد اعتماد الکترونیک
لوگو نماد اعتماد الکترونیک
logo-samandehi
'گارانتی خرید
logo-guarantee