کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 520 کیلوبایت
چکیده
در عصر حاضر امنیت به یک نگرانی اصلی تبدیل شده است. روش های سنتی امنیتی کاملاً تدافعی بودند و با توجه به ماهیت تهاجمی دشمن اطلاعاتی خیلی کارآمد نبودند و در صورت مواجه با تهاجم جدید، فاقد عملکرد کافی بودند، بنابر این غلبه بر این مشکل به سمت فناوری هایی با ویژگی های تهاجمی رفتند. هانی پات یکی از این فناوری جدید است که دارای پتانسیل عظیمی برای جامعه فناوری اطلاعات است. در ساده ترین شکل هانی پات، یک سرور با اطلاعات راهبردی جعلی در شبکه است که به عنوان طعمه ای فریبنده با آسیب پذیری ساختگی برای جمع آوری اطلاعات مهاجمین و روش ها و اهداف آن ها در شبکه قرار داده می شود. این ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملی با آن بیانگر وقوع یک تهاجم در شبکه است. طبعاً با شناسایی درست حمله و مهاجم می توان راهکارهای موثر و به موقعی را مد نظر قرار داد. در این مقاله به بررسی و مرور جنبه های مختلف هانی پات پرداخته می شود. در ابتدا تعریفی از هانی پات بیان می گردد سپس به مروری بر انواع، کاربردها و مزایا و معایب آن خواهیم پرداخت. هانی پات ها مفاهیم فوق العاده ساده ای هستند که در عین سادگی مزایای بسیار زیادی را به همراه دارند. هانی پات ها براساس محیط پیاده سازی و هدف، به دو دسته تقسیم می شود: هانی پات های تولیدی و هانی پات های پژوهشی، اما براساس سطح تعامل و محیط اجرا به هانی پات های با سطح تعامل کم و هانی پات های با سطح تعامل بالا تقسیم می شوند.
کلید واژه :
شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله
فهرست مطالب
چکیده أ‌
مقدمه. ۱
فصل اول : کلیات
۱-۱- مقدمه. ۳
۱-۲ – مفهوم شبکه های کامپیوتری.. ۴
۱-۳ – عملکرد و کارکردهای شبکه کامپیوتری.. ۴
۱-۴- اجزا و عناصر تشکیل دهنده شبکه. ۶
۱-۵- قابلیت ها و ویژگیهای شبکه های کامپیوتری.. ۷
۱-۶- امنیت اطلاعات.. ۸
۱-۸- مبانی امنیت اطلاعات.. ۹
۱-۸-۱- داده ها و اطلاعات حساس در معرض تهدید. ۹
۱-۸-۲- ویروس ها ۱۰
۱-۸-۳- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ۱۱
۱-۸-۴- ویرانگران. ۱۱
۱-۸-۵- حملات.. ۱۲
۱-۸-۶- ره گیری داده  ( استراق سمع ) ۱۳
۱-۸-۷-کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم ) ۱۳
۱-۸-۸- نامه های الکترونیکی ناخواسته. ۱۴
۱-۹- علل بروز مشکلات امنیتی.. ۱۴
۱-۹-۱- ضعف فناوری.. ۱۴
۱-۹-۲- ضعف پیکربندی.. ۱۷
۱-۹-۳- ضعف سیاست ها ۲۰
فصل دوم : هانی پات و تاثیر آن درامنیت شبکه های کامپیوتری
۲-۱-مفهوم هانی پات.. ۲۴
۲-۲- پیشینه هانی پات.. ۲۵
۲-۳- اهداف بکارگیری هانی پات.. ۲۶
۲-۴- مزایا و معایب استفاده از  هانی پات.. ۲۷
۲-۴-۱- مزایای استفاده از  هانی پات.. ۲۷
۲-۴-۲- معایب استفاده از هانی پات.. ۲۹
۲-۵- انواع هانی پاتها ۳۰
۲-۵-۱- هانی پات های تولیدی(تجاری): ۳۰
۲-۵-۲- هانی پات های پژوهشی.. ۳۰
۲-۶- تقسیم بندی هانی پاتها ۳۳
۲-۶-۱- هانی پات های با تعامل کم. ۳۳
۲-۶-۲- هانی پات های با تعامل زیاد. ۳۶
۲-۷- مقایسه هانی پات های با تعامل کم  با هانی پات های با تعامل زیاد. ۳۷
۲-۸- کاربرد هانی پات ها ۳۸
۲-۸-۱- جلوگیری از حملات.. ۳۹
۲-۸-۲- تشخیص حملات.. ۴۰
۲-۸-۳- پاسخگویی به حملات.. ۴۱
۲-۹- استفاده از هانی پات ها برای مقاصد تحقیقاتی.. ۴۲
۲-۱۰- مکانیزمهای جمع آوری اطلاعات در هانی پات ها ۴۳
۲-۱۰-۱- مبتنی بر میزبان. ۴۳
۲-۱۰-۲- مبتنی بر شبکه. ۴۴
۲-۱۰-۳- مبتنی بر مسیریاب/ دروازه (gateway) 44
۲-۱۱- مکانیزمهای تحلیل اطلاعات در هانی پات ها ۴۵
۲-۱۱-۱- لاگ های فایروال. ۴۵
۲-۱۱-۲-   IDS. 46
۲-۱۱-۳- لاگ های سیستم. ۴۷
۲-۱۱-۴- جرم شناسی سیستم قربانی.. ۴۷
۲-۱۱-۵- جرم شناسی پیشرفته سیستم قربانی.. ۴۸
۲-۱۲-گامهای راه اندازی و به کارگیری یک هانی پات.. ۴۹
۲-۱۲-۱- انتخاب سخت افزار برای میزبان. ۴۹
۲-۱۲-۲- نصب سیستم عامل.. ۴۹
۲-۱۲-۳- معماری شبکه. ۵۰
۲-۱۲-۴-هشدارها و تشخیص نفوذ. ۵۱
۲-۱۳-آغاز بکار پروژه هانی نت ملی.. ۵۱
نتیجه گیری.. ۵۵
منابع و ماخذ. ۵۶

قیمت فایل ورد پروژه : 20000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی