دانلود تحقیق درمورد بهبود مقاومت سرويسها

دانلود تحقیق درمورد بهبود مقاومت سرويسها

0 7.6k
دانلود تحقیق درمورد بهبود مقاومت سرويسها

با دانلود تحقیق در مورد بهبود مقاومت سرويسها در خدمت شما عزیزان هستیم.این تحقیق بهبود مقاومت سرويسها را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق بهبود مقاومت سرويسها ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد بهبود مقاومت سرويسها

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:16 صفحه

قسمتی از فایل:

چکيده

حمله جلوگيري  از سرويس يکي از روشهاي  خرابکاري در شبکه هاي کا مپيوتري مي با شد که با هدف غير قابل دسترس  نمودن سرويس براي کاربران انجام مي شود.تا کنون روشهايي جهت مقابله با اين حمله در قالبهاي ديوارهاي آتش و سيستمهاي تشخيص نفوذ ارائه شده است که هيچکدام به صورت يک راه حل قطعي نبوده و تنها مقاومت سيستم را افزايش داده اند . دراين مقاله روشي پيشنهاد شده است که سيستم را تا چندين برابر نسبت به روشهاي  قبلي مقاومتر مي نمايد. در اين روش با استفا ده از مکانيزم دسته بندي آدرسهاي Ip  بر اساس دانش  استخراجي از ترتيب و توالي بسته هاي ارسالي در مرحله تاييد سه جانبه، به طريق بي درنگ ارتباطات کنترل و در صورت نياز قطع مي گردد وحمله به افسر امنيتي اطلاع داده مي شود.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.مقدمه

امروزه با رشد روز افزون کاربرد کامپيوتر در تمامي علوم و مزاياي فراوان آن، استفاده از اين ابزار به صورت يک امر ضروري درآمده است. در اين ميان شبکه هاي کامپيوتري و خصوصا شبکه جهاني اينترنت سبب  بروز انقلاب بزرگي در زمينه ارتباطات شده است و کاربران بسياري را در هر مقطع  و از هر قشر به خود جذب کرده است . نياز به جابجايي اطلاعات و اطلاع رساني در سطح گسترده باعث شده است که از شبکه به دليل سرعت مناسب  و عدم محدوديتهاي جغرافيايي جهت تبادل هر گونه اطلاعات استفاده  شود . ارتباط شبکه هاي  مختلف با يکديگر و تنوع استفاده کنندگان  سبب بروز مشکلات  عمده اي نظير ربودن ، تخريب و دستکاري اطلاعات شده است . در اين راستا  روش هاي گوناگوني جهت  مقابله  با حملات در قالب سيستمهاي تشخيص نفوذ [1]پياده سازي شده اند . بطوريکه امروزه در شبکه هاي کامپيوتري  از سيستمهاي تشخيص  نفوذ به عنوان يک ابزار تدافعي در برابرحملات و به منظور حفاظت از اطلاعات، افزايش امنيت و در نهايت شناسايي نفوذ استفاده مي شود.به دليل ماهيت غير الگوريتمي تکنيکهاي تفوذ به شبکه هاي کامپيوتري،  روشهاي ارائه شده براي مقابله با حملات نيز داراي ماهيت غير الگوريتمي بوده و در نتيجه ارائه يک روش جهت مقابله با نفوذ، عموما درصورت کشف  و شناخت سناريوي آن  نفوذ  امکان پذير است . ليکن دسته اي از حملات وجود دارند که علارقم  دانستن  سناريوي حمله  آنها به  دلايل  مختلفي  نظير ضعف در طراحي پروتکل  ارتباطي  و نظاير آن، تا کنون  روشهايي جهت مقابله قطعي در برابر آنها  ارائه نشده  است . پروتکل TCP/IP  که متداول ترين پروتکل ارتباطي درشبکه هاي کامپيوتري مي باشد اگرچه طراحي آن با ظرافت خاصي صورت گرفته است، ليکن قابليت انعطاف و شناخت رفتاري پروتکل  مذکور سبب  افزايش توانايي نفوذ به شبکه ها ي کامپيوتري شده  است . در ادامه اين مقاله در بخش دوم، انواع  نفوذ  و روشهاي تشخيص آن، در بخش سوم حمله جلوگيري  از سرويس  و روشهاي مقابله با آن ، در بخش چهارم  روش پيشنهادي و نهايتا در بخش ششم نتيجه گيري ارائه مي گردد.

2 .انواع نفوذ وسيستمهاي تشخيص نفوذ

نفوذ در شبکه هاي کامپيوتري با اهداف متفاوتي صورت مي گيرد . در اغلب حملات ، نفوذي يا نفوذي ها سعي در ربودن و انهدام اطلاعات و غير قابل استفاده نمودن سيستم و سرويس براي رسيدن به اهداف خود با انگيزه هاي سياسي، نظام و مالي دارند و براي انجام آن با عمليات  مختلفي از  قبيل ربودن کد کاربري و کلمه عبور و اشتباه  انداختن  سيستم جهت  صدور مجوزها

7,000 تومان