loading...
مای فایل
رسول کریمی بازدید : 99 یکشنبه 25 بهمن 1394 نظرات (0)

پژوهش سیستم های امنیت شبکه

پژوهش سیستم های امنیت شبکهدسته: مدیریت 
بازدید: 3 بار 
فرمت فایل: docx 
حجم فایل: 9010 کیلوبایت 
تعداد صفحات فایل: 65 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هركدام میپردازد در این بخش مقدماتی در مورد امنیت پروتكلها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر1، 2NAT و پراكسی3) و سیستمهای تهاجمیاب4 میپردازد سپس سه نمونه از نرمافزارهای مفید امنیتی (IPF، Snort و SAINT) معرفی میگردد

 

قیمت فایل فقط 9,000 تومان

خرید

بخشی از مقاله ...
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و
بستههایی كه در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیكه نیست) ممكن است در سمت
گیرنده مشكلاتی ایجاد كنند چون بسیاری از سیستمعاملها كنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستمعاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق fragmentهای IP صورت میگیرد. یك fragment شامل اطلاعاتی است كه بیان میكند چه
قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممكن است با گرفتن fragmentهایی كه متعلق به یك بسته
بوده و با هم تناقض دارند (یك قسمت از بسته در دو fragment قرار داشته باشد) دچار مشكل شوند. این نوع
حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای echo و chargen صورت میگیرد. با فرستادن یك درخواست جعلی از طرف یك
سرویس echo برای یك سرویس chargen میتوان به راحتی حجم زیادی از ترافیك را روی شبكه ایجاد كرد.
SYN Flooding
این حمله با فرستادن بستههای SYN پروتكل TCP صورت میگیرد. برای یك سرور دریافت یك بسته SYN به
معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یك بسته ACK در پاسخ میباشد. فضای حافظه تخصیص
داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب
اتلاف قسمت عمدهای از حافظه میشود، هرچند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد.
این حمله در نهایت سرور را به وضعیتی میكشاند كه قادر به قبول ارتباط جدید نمیباش

 

برای مشاهده محصولات بیشتر به آدرس www.filebooker.com مراجعه کنید

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : پژوهش سیستم های امنیت شبکه , امنیت شبکه پایان نامه امنیت شبکه سیستم های امنیت شبکه حملات رد سرویس یا 5DoS ,حملات استثماری6 حملاتی كه به منظور بدست آوردن اطلاعات صورت میگیرند7 حملاتی كه سرویسدهی روی شبكه را دچار مشكل میكنند

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
دانلود ناب ترین پایان نامه thesis، پروژه project، مقالات انگلیسی همراه با ترجمه، گزارش کاراموزی, کتاب, مطالب آموزشی, نرم افزار, طرح های توجیهی,پاورپوینت,Word, PDF,تحقیق ,جزوه های دانشگاهی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 3357
  • کل نظرات : 2
  • افراد آنلاین : 20
  • تعداد اعضا : 0
  • آی پی امروز : 272
  • آی پی دیروز : 135
  • بازدید امروز : 775
  • باردید دیروز : 208
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2,775
  • بازدید ماه : 10,258
  • بازدید سال : 67,314
  • بازدید کلی : 652,519
  • کدهای اختصاصی