فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله سیستم تشخیص IDS

اختصاصی از فی دوو دانلود مقاله سیستم تشخیص IDS دانلود با لینک مستقیم و پر سرعت .

 

 

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ

 


امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

 

انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.

سیستم تشخیص نفوذ چیست؟
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس العمل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس

 

انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار یادسترسی غیر مجاز به منابع شبکه است. (DOS یا Denial of Service) سرویس انداختن
حملات از کار انداختن سرویس-1
در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
حملات دسترسی به شبکه-2
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای خود استفاده میکند تا در DOS غیرمجاز و حتی غیرقانونی خود استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات
صورت شناسایی مبدا خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد:

 

الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا

 

ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.

 

: انواع حملات شبکه ای با توجه به حمله کننده
حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند..

 

2- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.

 

3- حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

 

4- حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

 

چرا سیستم تشخیص نفوذ؟
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را میتوان به جای سیستم تشخیص تفوذ به کار برد٬ دسنگاههای امنیتی زیر نمیتوانند به جای سیستم تشخیص نفوذ به کار روند:
1- سیستم هایی که برای ثبت وقایع شبکه مورد استفاده قرار میگیرند:مانند دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سزویس و یا حملات مورد استفاده قرار میگیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا نقاط ضعف در تنظیمات را گزارش میدهند.
(FIREWALL) 3- دیواره های آتش
برای تشخیص کرم و ویروس و به طور کلی نرم افزارهای خطرناک(Anti viruses) ویروس یاب ها-4

 

ساختار و معماری سیستم تشخیص نفوذ
سیستم تشخیص نفوذ از سه قسمت اصلی تشکیل شده است:
1- بخش جمع آوری اطلاعات
2- هسته مرکزی(موتور تشخیص)
3- بخش پاسخ دهی (عکس العمل) مناسب
در بخش اول سیستم تشخیص نفوذ به جمع آوری اطلاعات بر اساس سیاستهای تعریف شده می پردازد. در این قسمت جمع
با استفاده از آثار ترافیک عبوری و دیده بانی شبکه اطلاعات لازم را جمع آوری (Event Generator)کننده اطلاعات
میکند. در هسته مرکزی٬ اطلاعات رسیده از بخش اول با اطلاعات بانک اطلاعاتی سیستم تشخیص نفوذ و اطلاعات فایل ثبت همراه میشود. هم چنین هسته مرکزی با فیلتر کردن اطلاعات رسیده از بخش اول٬ داده های غیر (Sys log)وقایع سیستم
مرتبط را حذف میکند.سپس تمامی اطلاعات جمع آوری شده را به بخش پاسخ دهی ارسال میکند. در بخش آخر٬ سیستم با تحلیل نکات رسیده از قسمتهای قبل و با استفاده از سیاستهای تعریف شده٬ پاسخ مناسب را ارائه میکند.

 

 

 

دو روش اصلی برای تشخیص نفوذ به شبکه :

 

(Anomaly IDS) 1- سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری
روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان اجرا می شود. لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد. متن[1]
مزایا:
دزدی را یافت(account) 1- میتوان حملات داخلی یا اشتراکهای
کار میکند برای حمله کننده فهمیدن اینکه چه فعالیتی (customize profile) 2- چون سیستم بر پایه پرونده اختصاصی
میتواند بکند بدون اینکه هشدار به وجود آید مشکل است.
3- این روش مبتنی بر یک ترافیک خاص نیست و بنابراین یک سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری میتواند چنین حمله ای را در اولین بار تشخیص دهد.
معایب:
1- سیستم باید برای هر کاربر یک پرونده اختصاصی ایجاد کند.
2- در زمانی که سیستم آموزش داده میشود تا ترافیک نرمال در شبکه شما چیست٬ شبکه از حمله ها در امان نیست.
3- محافظت و نگهداری از پرونده ها کاری وقت گیر است.
4- مهم ترین مشکل این روش٬ پیچیدگی آن و مرتبط کردن هشدار تولید شده با واقعه ای است که آن را تولید کرده است. هم چنین تضمینی برای اینکه یک حمله ی خاص تولید هشدار کند نیست.
(Signature Base IDS) 2- سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو
در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری ازموارد سیستم تشخیص نفوذ علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک دیواره آتش و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند. اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است.

 

مزایا :
1- سیستم تشخیص نفوذ مبتنی بر امضا بلافاصله بعد از نصب از شبکه محافظت میکند.
2- سیستم ساده است. زمانی که یک هشدار تولید میشود٬ کاربر به راحتی میتواند بین آن و فعالیتی که باعث ایجاد آن شده است ارتباط برقرار کند.
معایب :
سیستم تشخیص نفوذ مبتنی بر امضا باید برای تمام حمله های احتمالی یک نمونه امضا تعریف شده داشته باشد. این امر نیازمند این است که سیستم تشخیص نفوذ مرنبا به روز رسانی شود.

 

انواع سیستم های تشخیص نفوذ
: شامل سنسورهایی میباشد که در نقاط استراتژیک در داخل شبکه (NIDS)1- سیستم تشخیص نفوذ مبتنی بر شبکه
قرار میگیرد و ترافیک ورودی- خروجی را کنترل میکند. به طور نمونه یک سیستم تشخیص نفوذ مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه(در کنار دیواره آتش) یا در مرز بین زیر شبکه ها با سطوح امنیتی مختلف قرار میدهد.
های داخلی و خارجی را کنترل میکند و در (Packet) ): بستهHIDS2- سیستم تشخیص نفوذ مبتنی بر میزبان (
صورت دیدن فعالیت مشکوک تولید اخطار میکند.
مشابه اسکنر ویروس به اسکن کردن امضاها :(NHIDS)3- سیستم تشخیص نفوذ مبتنی بر شبکه و میزبان
پرداخته و به دنبال نشانه هایی که حاکی از انواع حمله ها باشند٬ میگردد.
این سیستم نه تنها با دیدن ترافبک مشکوک :(Reactive IDS) 4- سیستم تشخیص نفوذ مبتنی بر عکس العمل
تولید اخطار میکند٬ بلکه در صورت مشاهده نسبت به آن عکس العمل نشان میدهد و هر نوع ترافیک اضافی را مسدود میکند.
این سیستم با دیدن ترافیک مشکوک تولید اخطار میکند :(Passive IDS) 5- سیستم تشخیص نفوذ مبتنی بر انفعال
و اخطار را به مدیر شبکه می فرستد تا فعالیت را مسدود یا به طریقی در مقابل آن واکنش نشان دهد.
این سیستم شامل یک نرم افزار کنترلی است که تمام :(MIDS)6- سیستم تشخیص نفوذ مبتنی برچند لایه بودن
دسترسی ها به شبکه و ثبت اطلاعات از طریق دیواره آتش و ... را در یک مرکز کنترل و آنالیز٬ متراکم میکند. زمانی که اطلاعات را متراکم میکنیم ٬ فایلهای اطلاعاتی مختلف با فرمتهای متنوع را از قسمتهای مختلف در یک قسمت و با یک فرمت فایل جمع آوری میکنیم.
در برخی سیستم ها٬ چند سیستم تشخیص نفوذ با هم ترکیب شده و با استفاده از خصوصیات خاص از سیستم محافظت میکند.به می گویند.(Hybrid system) این سیستم ها سیستم های هیبرید

 

معایب سیستم تشخیص نفوذ
نبوده و احتمالا در آینده نیز نخواهند بود. بر خلاف دیواره هایPlug playمشکل تمام سیستم های تشخیص نفوذ این است
آتش ٬ اغلب سیستم های تشخیص نفوذ برای نصب و راه اندازی به افراد متخصص و وارد به کار نیاز دارند. هر سیستم
تشخیص نفوذ زمانی که به فعالیت مشکوکی برخورد میکند٬ هشداری را تولید مینماید. بنابراین اغلب سیستم های تشخیص نفوذ مرتبا پیام هشدار می فرستند. در نتیجه بیش از هزاران پیام خطا در روز و در زمینه های مختلف تولید میشود. با توجه به این موضوع٬ مسئول رسیدگی و کنترل سیستم تشخیص نفوذ باید نحوه تشخیص حمله های واقعی از هشدارهای خطا را بیاموزد و بداند برای هر هشدار مناسب ترین پاسخ چیست. آنها باید نخوه تنظیم سیستم به منظور کاهش هشدارهای خطا را نیز یاد بگیرند. در نهایت سیستم تشخیص نفوذ واقعا کاری هزینه بر است و حداقل به یک مهندس شبکه تمام وقت برای کنترل کردن و تنظیم سیستم تشخیص نفوذ نیاز است.

 

اسکنرها
یکی از جالبترین ابزار کار نفوذگران در اینترنت، اسکنرها می باشند. اسکنر در حقیقت نرم افزاری است که به صورت اتوماتیک نقاط ضعف امنیتی یک رایانه میزبان را مشخص می کند. اکثر اسکنرها بر روی محیط یونیکس اجرا می شوند؛ ولی برای سایر سیستم های عامل به خصوص سیستم عامل NT ، اسکنرهای خاصی وجود دارد. یک مدیر شبکه با استفاده از این نرم افزار، قادر به شناسایی و ترمیم نقاط ضعف شبکه تحت مدیریت خود می باشد و همچنین خدمات مختلفی که بر روی یک میزبان قابل دسترسی است، معین می شوند. برخی از اسکنرهای رایج عبارتند از : Xscan, FSP, Jakal, SATAN Network, Storb, NSS و Connect . مدیران شبکه باید با نحوه پیاده سازی و استفاده از اسکنرها آشنا باشند و از این ابزار برای بهینه سازی شبکة‌ خود استفاده کنند. چنانچه این آشنایی وجود نداشته باشد، مشکلات و پیامدهای نامطلوبی دامنگیر شبکه خواهد شد.
استیفرها
با کمک این ابزار که به صورت نرم افزاری و یا سخت افزاری قابل پیاده سازی می باشند، امکان جمع آوری اطلاعات عبوری از یک شبکه فراهم می آید. یکی از مهم ترین نقاطی که امکان وجود یک اسنیفر در آنجا بیشتر وجود دارد، همسایگی ماشین یا زیرشبکه ای است که کلمات رمز زیادی دریافت می دارد. معمولاً یک اسنیفر فقط 200 تا 300 بایت اول هر بسته IP را ثثبت می کند، زیرا در این قسمت از بسته های IP، نام کاربران و کلمات رمز آنها قرار دارد. در صورتیکه کل بسته IP ثبت شود، نیاز به حافظه زیادی می باشد.
از آنجایی که با کمک اسنیفرها امکان دستیابی به کلمات رمز عبور و اطلاعات محرمانه و خصوصی فراهم می آید، که باعث به مخاطره افتادن امنیت شبکه و شبکه های مجاور می شود، بنابراین، این ابزار برای مدیران شبکه بسیار وحشت آور و دردسر آفرین می باشند. برخی از مهم ترین اسنیفرهای رایج عبارتند از Linux-sniffer.c, Sunsniff,Sniff.c, ETHLOAD,gobller و Nitwit..c.
از آنجائی که امکان آشکارسازی یک اسنیفر در شبکه کم است، به همین دلیل اسنیفرها از نظر امنیتی در شبکه های رایانه ای بسیار خطرناک می باشند. برخی از روش های اولیه شناسایی آنها عبارتند از : بررسی کردن تمام فرآیندهای در حال اجرا و بررسی کلیه فهرست های موجود در رایانه جهت شناسایی اسنیفرهای رایج. دو راه حل عمده برای خنثی نمودن اسنیفرها، رمزنگاری اطلاعات و استفاده از توپولوژی های مطمئن در شبکه می باشد.
اسب های تراوا
اسب تراوا یک برنامة مجاز می باشد که درون خود کد غیرمجازی دارد که کارهای غیرمنتظره و خلاف انجام می دهد. از اینرو در استفاده از برنامه های کاربردی به خصوص آنهائیکه به صورت رایگان از اینترنت دریافت می شوند، باید دقت کافی به خرج داد. عملیاتی که یک اسب تراوا انجام می دهد متفاوت می باشد و نحوه برخورد با آن نیز متفاوت است. بیشتر اسب های تراوا درون فایل های باینری کامپایل شده قرار دارند، ولی در برخی موارد اسب تراوا در فایل های اجرایی کمپایل نشده مانند shell script ها، برنامه های به زبان JAVA script,perl و VB script و غیره وجود دارند. یک اسب تراوا ممکن است برای چندین هفته فعال و در حال خراب کاری باشد و در این مدت شکاف های زیادی روی ساختار شبکه ایجاد نماید. چنانچه یک شیء با نسخه قدیمی خود تفاوت داشته باشد، در این صورت دچار تغییرات ناخواسته شده است و احتمالاً حاوی اسب تراوا می باشد. روش هایی نظیر مقایسه آخرین تغییرات فایل، بررسی سایز فایل واستفاده از مجموع مقابله ای برای تشخیص و مبارزه با اسبهای تراوا به کار می روند.
ابزار مخرب
نفوذگران به شبکه، با کمک این ابزار که برنامه های نرم افزاری خاصی می باشند، اقدام به تخریب و به هم ریختن اطلاعات می کنند. نمونه ای از این ابزار مخرب، بمب های پست الکترونیکی می باشند. این ابزار با ارسال انبوهی از پیام های پستی به سوی یک هدف خاص، ترافیک را بالا می برند و عملاً شبکه را از کار می اندازند. از رایج ترین بمب های الکترونیکی می توان به Extreme Mail, unbomber, Avalanche, KoBoom, Up Yours و Homicide اشاره کرد.
برخی دیگر از ابزار مخرب، حملاتی هستند که فرد مخرب به قصد کاهش کارآیی دیواره آتشین شبکه اقدام به انجام آن می کند، این نوع حملات باعث مشغول شدن منابع سیستم شبکه می گردند و همچنین شبکه را از پاسخ گویی و خدمات دهی به کاربران مجاز خود باز می دارند.
ویروس ها یکی دیگر از ابزار مخرب شبکه می باشند. از آنجایی که ویروس ها غالباً به صورت کاملاً مجاز وارد شبکه می شوندو هیچ مشخصه خاصی نیز در جهت تشخیص آنها وجود ندارد، نه دیوارة آتشین و نه مدیریت شبکة توانایی کنترل کافی آنها را ندارند. تنها کاری که در جهت جلوگیری از ایجاد و نشر ویروس ها در شبکه باید انجام داد، توصیه های مداوم و مفید در جهت اطلاع رسانی به کاربران می باشد. البته استفاده از نسخه های جدید ویروس کش های رایج در خدمات دهنده های کاری شبکه از ملزومات اولیه هر شبکه می باشد.
استفاده از تونل، یکی دیگر از ابزار نفوذگران برای فریب دادن و دور زدن دیواره آتشین و خراب کاری در شبکه است. به طور کلی تونل زدن به تکنیکی اطلاق می گردد که در آن، واحدهای اطلاعاتی یک پروتکل در پروتکل دیگری قرار می گیرند و از امکانات پروتکل دوم جهت وارد نمودن داده های خود به شبکه استفاده می کنند.
دیوارة آتشین
برای استفاده از خدمات اینترنت، شبکه های خصوصی از طریق تجهیزات مناسب به شبکة عمومی اینترنت متصل می شوند و کاربران آن توانایی دسترسی و ارتباط با جهان خارج را پیدا می کنند. در همین حال، دنیای خارج نیز می تواند با شبکه داخلی ارتباط داشته باشد. جهت حفاظت شبکه داخلی از حملات احتمالی دنیای خارج، از دیوارة آتشین استفاده می شود. خصوصیات کلی که در دیوارة آتشین دیده می شود عبارتند از :
- کلیة ترافیک ها از داخل به خارج و بالعکس باید از دیواره آتشین بگذرند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 35   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله سیستم تشخیص IDS

دانلود مقاله ISI تشخیص زمان واقعی از MAC سوء رفتار لایه در شبکه های ad hoc تلفن همراه

اختصاصی از فی دوو دانلود مقاله ISI تشخیص زمان واقعی از MAC سوء رفتار لایه در شبکه های ad hoc تلفن همراه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :تشخیص زمان واقعی از MAC سوء رفتار لایه در شبکه های ad hoc تلفن همراه

موضوع انگلیسی :<!--StartFragment -->

Real-time detection of MAC layer misbehavior in mobile ad hoc networks

تعداد صفحه :15

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده MAC لایه سوء رفتار از استاندارد IEEE 802.11 می تواند تاثیر منفی بر عملکرد شبکه های بی سیم، شبیه به اثرات حملات انکار سرویس را داشته باشد. هدف از این سوء رفتار شد دست زدن به پروتکل برای افزایش حریص نرخ انتقال گره در هزینه از گره های دیگر صادق است. در واقع، گره ها در استاندارد IEEE 802.11 باید برای یک backoff زمان به صورت تصادفی صبر کنید تا دسترسی به کانال قبل از شروع هر انتقال. گره حریص استفاده از یک تکنیک مخرب به منظور کاهش زمان انتظار کانال و اشغال کانال. در این مقاله یک طرح جدید برای شناسایی چنین رفتار مخرب، که در کنترل فرایند آماری (SPC) قرض گرفته شده از میدان های صنعتی در زمینه مدیریت کیفیت مبتنی معرفی می کند. به بهترین دانش ما، این رویکرد شده است در دولت از هنر مطرح نکرده بود، گزارش مربوط به تشخیص رفتارهای حریص در شبکه های تلفن همراه آگهی تک کاره. رویکرد این قدرت را دارد شناسایی گره حریص را در زمان واقعی با استفاده از یک ابزار گرافیکی به نام ucontrol charity' که توان عملیاتی و بین بسته ها فاصله زمانی برای هر گره مشخص می کند، بالا می برد و یک هشدار اگر این اندازه گیری بیش از یک تعریف است


دانلود با لینک مستقیم


دانلود مقاله ISI تشخیص زمان واقعی از MAC سوء رفتار لایه در شبکه های ad hoc تلفن همراه

دانلود مقاله ISI ثابت تشخیص چهره معماری چرخش های متعدد برای تلویزیون هوشمند

اختصاصی از فی دوو دانلود مقاله ISI ثابت تشخیص چهره معماری چرخش های متعدد برای تلویزیون هوشمند دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :ثابت تشخیص چهره معماری چرخش های متعدد برای
تلویزیون هوشمند

موضوع انگلیسی :<!--StartFragment -->

Rotation Invariant Multiple Face-Detection Architecture for

Smart TV

تعداد صفحه :6

فرمت فایل :PDF

سال انتشار :2014

زبان مقاله : انگلیسی

 

چکیده
این مقاله نشان می دهد یک طراحی با کیفیت بالا در زمان واقعی معماری تشخیص چرخش چهره برای تشخیص حرکت از تلویزیون های هوشمند. برای کارایی بالا چرخش تشخیص چهره، چندگانه MCT (سرشماری اصلاح تبدیل) معماری، که مقاوم در برابر تغییر روشنایی، استفاده شد. الگوریتم یادگیری آدابوست برای ایجاد داده ها آموزش بهینه سازی شده استفاده شد. ساختار سخت افزاری ارائه شده از فضای رنگ تبدیل، تصویر Resizer، سر و صدا فیلتر، حافظه رابط کنترل، روتاتور تصویر، بالا رونده تصویر، MCT ژنراتور، نامزد سنج، اعتماد به نفس سوئیچ، آیفون اعتماد به نفس، موقعیت به resizer، داده هامور، پردازنده روکش و رنگ پوشش تشکیل شده بود پردازنده. در نتیجه، پیشنهاد دستگاه تشخیص چهره می توانید در زمان واقعی پردازش با سرعت انجام حداقل 30 فریم در ثانیه.

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI ثابت تشخیص چهره معماری چرخش های متعدد برای تلویزیون هوشمند

Seizure Detection - تشخیص بیماری صرع با استفاده از متدهای پردازش سیگنال و تصویر

اختصاصی از فی دوو Seizure Detection - تشخیص بیماری صرع با استفاده از متدهای پردازش سیگنال و تصویر دانلود با لینک مستقیم و پر سرعت .

Seizure Detection - تشخیص بیماری صرع با استفاده از متدهای پردازش سیگنال و تصویر


Seizure Detection - تشخیص بیماری صرع با استفاده از متدهای پردازش سیگنال و تصویر

یکی از مباحث جدید در حوزه ی مهندسی پزشکی که توجه پژوهشگران هوش مصنوعی رو به خودش جلب کرده، تشخیص خودکار بیماری صرع هست. مجموعه ای که پیش روی شماست، تقریبا کامل ترین مجموعه ی موجود برای شروع کار در این زمینه ی پژوهشی هست.

تلاش کردیم بهترین مقاله ها، پژوهش ها و پایان نامه های  انجام شده در بهترین دانشگاه ها و مراکز تحقیقاتی جهان رو جمع آوری کنیم. امیدواریم این مجموعه راهگشای کسانی باشه که قصد انجام پژوهش در این زمینه رو دارند.

 


دانلود با لینک مستقیم


Seizure Detection - تشخیص بیماری صرع با استفاده از متدهای پردازش سیگنال و تصویر

دانلود مقاله درباره تشخیص هویت بر اساس اثر انگشت

اختصاصی از فی دوو دانلود مقاله درباره تشخیص هویت بر اساس اثر انگشت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره تشخیص هویت بر اساس اثر انگشت


دانلود مقاله درباره تشخیص هویت بر اساس اثر انگشت

پروژه و مقاله ای از رشته فناوری اطلاعات درباره تشخیص هویت بر اساس اثر انگشت را برای شما دوستان محترم آماده دانلود کرده ایم. کلمه بیو متریک از کلمه یونانی  biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان  امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج  معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.شما هم اکنون میتوانید این مقاله را بصورت رایگان و با لینک مستقیم از سایت دانلود برتر دریافت کنید.

سرفصل مطالب این مقاله به شرح زیر است:

– تاریخچه انگشت نگاری

– انگشت نگاری   Finger- Scan

– سیستم خودکارتشخیص اثرانگشت

– باز شناسی  هویت از طریق اثر انگشت

– از چه هنگام اثر انگشت را برای شناسایی به کار برده‌اند ؟

– انواع روشهای ثبت اثر انگشت

– انواع روشهای تشخیص اثر انگشت

– روش گرد آلومینیم

– روش مرکب

– روش دمیدن

– تشخیص هویت از روی اثر انگشت در بیومتریک با نرم افزار

– نمونه گیری از اثر انگشت شخص

– قابلیت کار با انواع سنسورهای اثر انگشت

– هک کردن سیستم تشخیص اثر انگشت

– انواع بیومتریکها


دانلود با لینک مستقیم


دانلود مقاله درباره تشخیص هویت بر اساس اثر انگشت