نسل جوان ایران

فنی مهندسی کامپیوترنرم افزار نرم افزار

دانلود پایان نامه بهبود امنیت درون شبکه ای با تاکید بر تهدیدات خودی

ارسال کننده : جناب آقای رضا رحیمی
سطح فعالیت : مدیر کل
ایمیل : reza.rahimi663[@]gmail.com
تاریخ ارسال : ۱۳ شهریور ۱۳۹۹
دفعات بازدید : 104
زبان نوشتاری : فارسی
تعداد صفحه : 144
فرمت فایل : word
حجم فایل : 8.12

قیمت فایل : 45,000 تومان
خرید فایل

امتیاز مثبت : 8
امتیاز منفی : 0

دانلود پایان نامه و مقاله
محل سفارش تبلیغات شما

اهمیت سیستم های بیسیم، به دلیل صرفه جویی های فراوانی که در استفاده از منابع شبکه به همراه دارند، بر کسی پوشیده نیست. همچنین با توجه به مزایای متعدد این نوع از شبکه ها، استفاده از آنها در محیط های آموزشی، تفریحی و حتی اداری و سازمانی با استقبال فراوانی رو به رو شده است. از جمله مزایای شبکه های بیسیم می توان به مواردی چون سرعت استقرار، بهره وری هزینه، قابلیت توسعه پذیری، افزایش دسترسی و قابلیت جابجایی اشاره نمود. عدم رعایت برخی استانداردهای امنیتی در مورد تجهیزات شبکه های بی سیم در ایجاد این شبکه ها می­تواند مخاطرات زیادی از جمله عدم امنیت شبکه را به همراه داشته باشد. از مهمترین مشکلات در مبحث امنیت شبکه، سرویس های در حال اجرا بر روی تجهیزات شبکه و بخصوص درگاه های باز سرویس دهندگان می ­باشد. علاوه بر این بررسی ها نشان می دهد بیشترین صدمات وارده به سازمان ها از حملاتی است که توسط افراد درون سازمان مدیریت می­ شود و جلوگیری و تشخیص حملات درون سازمانی نیز از اهمیت ویژه ای در برقراری امنیت برخوردار است. در این پایان نامه، یک راه حل جامع برای دسترسی کاربران سازمان جهت دسترسی به شبکه اینترنت مبتنی بر زیرساخت تجهیزات میکروتیک و سیستم عامل RouterOS ارائه می­نماییم. کاربران متصل به شبکه داخلی از سرویس Hotspot و کاربران متصل با سیم نیز از پروتکل PPPOE استفاده می­نمایند. در بحث امنیت نیز با ارائه راه حل های اصولی در برقراری امنیت شبکه با استفاده از روش احراز هویت، گذردهی، کد گذاری شبکه، رمزنگاری متقارن، رمزهای دنباله ای و RC4 و همچنین استفاده از پروفایل کردن و ثبت وقایع دسترسی کاربران در استفاده از سرویس های در حال اجرا، جهت شناسایی و تشخیص حملات داخلی را مورد بررسی قرار می دهیم. نتایج نشان می دهد که استفاده از رمزنگاری متقارن بسیار کارآمد و قدرتمند در مقابل حملات کاوشگر های درگاه و حملات منع سرویس است. در شناسایی حمله کنندگان داخلی سازمان نیز با استفاده از روش مجتمع و پروفایل کردن دسترسی های کاربر، دسترسی های نامجاز را تشخیص و کاربران مخرب را شناسایی می­ نماییم.

واژه های کلیدی: امنیت، احراز هویت، حملات درون سازمانی، میکروتیک، Hotspot PPPOE، تهدیدیات خودی، امنیت شبکه

فهرست

چکیده9

فصل اول 10

(کلیات تحقیق) 10

1-1- مقدمه11

1-2- بیان مسئله12

1-3- اهداف تحقیق 14

1-4- سوالات تحقیق 14

1-5- فرضیات 15

1-6- جنبه نوآوری و جدید بودن تحقیق 15

1-7- روش کار16

فصل دوم 16

(مفاهیم پایه) 16

2-1- مفهوم تهدید داخلی 17

2-1-1- انواع تهدید 18

2-1-2-تهديد داخلي 18

2-1-3- تهدید کارمندان 18

2-1-4- حوادث 20

2-2- مفاهیم امنیت شبکه21

2-3- سیستم های تشخیص نفوذ23

2-3-1- استقرار سیستم های تشخیص نفوذ23

2-3-2- منابع داده سیستم های تشخیص نفوذ24

2-3-3- استراتژی تشخیص 24

2-3-4- بررسی زمان 25

2-3-5- سیستم های متداول تشخیص نفوذ شبکه26

2-3-5-1- سیستم های تشخیص نفوذ شبکه متن باز26

2-3-5-2- سیستم های تشخیص نفوذ شبکه تجاری 26

2-4- راه های تقویت شبکه در برابر تهدیدات 27

2-4-1- استفاده از پردازنده های گرافیکی در شبکه برای مقابله با تهدیدات 27

2-4-2- استفاده شبکه درون تراشه ای در سیستم پیش پردازش سیستم های تشخیص نفوذ29

2-4-3- رمزنگاری متقارن 32

2-4-4- رمز های دنباله ای و RC4 35

2-4-4-1- ساختار رمز های دنباله ای 36

2-4-4-2- الگوریتمRC4 39

2-5- روش مبتنی بر امضای همریخت برای کد گذاری شبکه39

2-5-1- روش ایجاد مقدار درهم سازی همریخت 40

2-4-6- تعریف امضای کد گذاری شبکه44

2-4-7- روش دارت 45

فصل سوم 48

(بررسی روش های پیشنهادی) 48

3-1- نتایج حاصل از بکارگیری GPU در سیستم های پیش پردازشی 49

3-2- نتایج حاصله از پیاده سازی روی NOC 52

3-3- مزایای کد گذاری شبکه53

3-3-1- گذردهی 54

3-3-2- صرفه جویی در منابع بی سیم 55

3-3-3- امنیت 56

3-4- کاربرد های رمزنگاری شبکه های بی سیم 56

3-4-1- رمزنگاری های فرصت طلبانه56

3-5- مقایسه الگوریتم های متقارن و نا متقارن 57

3-6- تاثیر امضاهای همریختی بر روی رمزنگاری شبکه59

3-7- حملات درون سازمانی 60

فصل چهارم 64

(طرح پیشنهادی و ارزیابی نتایج آن) 65

4-1- مقدمه65

۲ -4- همبندی شبکه نمونه اداره ثبت استان تهران 66

3-4- سرویس PPPOE 67

3-4-1- مرحله اکتشافات 69

4-3-2- مرحله نشست 72

4-4- دسترسی بی سیم 76

4-5- سرویس HotSpot80

4-5-1- روش های احراز هویت Hotspot82

4-5-2- تنظیمات پیشرفته سرویس Hotspot85

4-5-2-1-ایجاد صفحه ورود دلخواه سرویس Hotspot86

4-5-2-2- پروفایل کاربران 86

4-5-2-3-ایجاد کاربر 88

4-6- امنیت شبکه89

4-6-1- حملات مرسوم در شبکه89

4-6-2- حملات درون سازمانی 90

4-6-2-1- رفتارهای مخرب 93

4-6-2-2- حملات 97

4-6-2-3- پیشگیری از حملات درون سازمانی 98

4-6-3- دیواره آتش 100

4-6-4- احراز هویت بر اساس ضربه زنی درگاه103

4-6-4-2-گام اول - معرفی رمز عبور در لایه کاربردی 104

4-6-4-3- گام دوم - بررسی درگاه اول به همراه رمز عبور اول 104

4-6-4-4- گام سوم - بررسی درگاه دوم و تایید منبع تماس موجود در لیست بههمراه رمز عبور دوم106

4-6-4-5- گام چهارم - بررسی درگاه سوم و تایید منبع تماس موجود در لیست به همراه رمز عبور سوم106

4-6-4-6-گام پنجم - بررسی درگاه چهارم و تایید منبع تماس موجود در لیست به همراه رمز عبور چهارم106

4-6-4-8- گام هفتم - بستن تمام ورودی ها107

4-6-5- جلوگیری از حملات منع سرویس 110

4-6-6- پیاده سازی و بررسی عملی حملات 112

4-6-6-3- جلوگیری از حملات درون شبکه120

4-7- جمع بندی 125

5-1- مقدمه127

5-2- نتیجه گیری 129

منابع و مآخذ 132

Abstract:139

از دیرباز پارامترهای امنیتی در سیستم های کامپیوتری از ارزش خاصی برخوردار بوده اند. با پیدایش شبکه های کامپیوتری و توسعه ی آنها، این پارامترها ارزش بیشتری پیدا کرده و محققان را به سمت ایجاد شبکه های امن سوق دادند. امروزه ابزارهای گوناگونی برای ایجاد شبکه های امن وجود دارد. یکی از ابزارهای ایجاد شبکه های امن، سیستم های تشخیص نفوة (IDS) هستند که به منظور خودکار سازی روند امنیتی در کنار سایر تجهیزات ایجاد شده اند. این سیستم ها به منظور شناسایی حملات موجود در محیط توسعه داده می شوند. سیستم های تشخیص تغود با بررسی ترافیک شبکه، در صورت تشخیص حمله می توانند به منظور جلوگیری از حمله، آن را به لایه مکمل (مدیر شبکه یا یک سیستم پیشگیری از نفوذ؟) خود خبر دهند. DSها باید بتوانند سه جنبه ی امنیت "دسترس پذیری، قابلیت اعتماد و جامعیت" شبکه را در نظر گرفته و سیستم های تحت پوشش خود را از حملات، امن نگه دارند. علاوه بر این، سیستم های تشخیص نفود باید قادر به بررسی حجم زیادی از داده ها باشند.

در سال های اخیر، پیشرفت های زیادی درباره DSها صورت گرفته است و روز به روز این گونه سیستم ها را برای اهداف مختلف توسعه داده اند. در میان انواع مختلفی از سیستم تشخیص نفوذ که در ادامه معرفی خواهند شد، سیستم های تشخیص نفوذ شبکه برای جلوگیری از حملات مربوط به شبکه های کامپیوتری و محافظت از آنها ایجاد شده اند. این گونه سیستم ها معمولا شناسایی حمله را از روی بسته های منتقل شده در شبکه انجام می دهند.

کدگذاری شبکه در سال های اخیر نیز به عنوان مدل جدید ارتباطات معرفی شده است. در این الگوی جدید، گره های میانی یا گره های منبع بسته ها را با هم ترکیب می کنند و روی رسانه ی انتقال می گذارند. این مهم باعث می شود تا بازدهی پروتکل های شبکه افزایش یابد. روش های مسیریابی معمولی نمی توانند به بیشینهی گذردهی شبکه برسند، زیرا در این الگوریتم ها، گروه های میانی هنگام ارسال داده ها تنها مجازند بسته ها را از روی بال های ورودی بخوانند و روی بالهای خروجی مناسب قرار دهند. این در حالی است که در کدگذاری شبکه، بسته ها در گروه های میانی با یکدیگر ترکیب می شوند، ماهیت ترکیبی بسته ها علاوه بر افزایش گذردهی شبکه، منجر به کاهش ازدحام شبکه، قابلیت اعتماد بالاتر و مصرف انرژی کمتر در شبکه می­شود. متأسفانه برای رسیدن به عملکرد بالا با استفاده از کدگذاری شبکه، جنبه های مربوط به امنیت در کدگذاری شبکه نادیده گرفته شده است.

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

نویسندگان برتر و فعال نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران