ارس فایل » اسنورت پایان نامه اسنورت درشبکه | دانلود رایگان پایان نامه پروژه پاورپوینت مقاله تحقیق
اگر زمانی دراز به اعماق نگاه کنی آنگاه اعماق هم به درون تو نظر می‌اندازند. (نیچه)
ضمانت بازگشت
فایل های تست شده
پرداخت آنلاین
تضمین کیفیت
دانلود فوری

قیمت فایل : 6700 تومان

نوع فایل : پایان نامه تعداد صفحات : 82 حجم فایل (مگابایت) : 2.74 فرمت فایل : ورد نرم افزارهای مورد نیاز : Microsoft Office
<span itemprop="name">اسنورت پایان نامه اسنورت درشبکه | دانلود رایگان پایان نامه پروژه پاورپوینت مقاله تحقیق</span>

اسنورت پایان نامه اسنورت درشبکه

 

پایان نامه اسنورت در شبکه

 

چکیده

اسنورت پایان نامه اسنورت درشبکه

اسنورت یک ابزار کد باز تشخیص و جلوگیری از نفوذ است. این ابزار در سال های ۱۹۹۹ -۱۹۹۸ توسط مارتین روزچ موسس شرکت source file توسعه داده شد. اجزای تشکیل دهنده اسنورت:موتورتشخیص، پلاگین ها،پیش پردازنده ها، حالت های اسنورت: حالت sniffer حالت ثبت کننده ی بسته ها معماری اسنورت: واگشایی بسته ورودی پیش پردازنده ها

موتور تشخیص: این بخش مهم ترین بخش ابزار اسنورت است . این قسمت به اعمال قوانین موجود در پایگاه داده بر روی بسته ها می پردازد ومشخص می کند که آیا بسته مربوط به یک حمله احتمالی است یا خیر بسته به توانایی بستری که برنامه اسنورت بر روی آن اجرا می شود؛ سرعت پاسخ دهی به بسته ها متفاوت خواهد بود . باری که بر روی موتورتشخیص ابزار تشخیص نفوذ قرار دارد. بارگذاری اولیه اسنورت: در موقع بارگذاری اولیه نرم افزار ؛ سه فاز اصلی طی میشود . نخست پارامترهای ورودی خط دستور تفسیر میشوند و گزینه ها و پیکربندی مورد نظربرای اجرا مشخص میشود. در مرحله دوم پیکربندی مورد نظر برای اجرا از روی فایل پیکر بندی  خوانده میشود. پیش پردازنده های مهم اسنورت : frag2، frag3

اسنورت پایان نامه اسنورت درشبکه

 

مقدمه

اسنورت پایان نامه اسنورت درشبکه

 

اسنورت یک ابزار کد باز تشخیص و جلوگیری از نفوذ است. این ابزار در سال های ۱۹۹۹ -۱۹۹۸ توسط مارتین روزچ موسس شرکت source file توسعه داده شد.این شرکت به پشتیبانی فنی از این ابزار می پردازد وبراساس این ابزار برای سازمان های مختلف ساختارها و راه حلهای امنیتی اراده میدهد. اسنورت تا سال ۲۰۱۱ با بیش از ۳ میلیون دانلود، متداول ترین فناوری تشخیص نفوذ در دنیا میباشد. اسنورت میتواند اسنورت میتواند در یکی از این سه حالت کاری پیکربندی شود:استراق سمع کننده بسته ها، نسخه بردار از ترافیک و سیستم تشخیص نفوذ. در حالت اول ابزار تمام ترافیک ورودی به واسطه شبکه ای را در کنسول سیستم نمایش میدهد. درحالت نسخه بردار، اسنورت ترافیک ورودی را در روی دیسک ذخیره میکند. مهمترین کارکرد اسنورت سیستم تشخیص نفوذ است. این ابزار عمدتا با استفاده از قوانین به تشخیص الگوهای حملات و نیز نا هنجاریهای موجود در ترافیک شبکه میپردازد. در ادامه به بررسی معماری این ابزار میپردازیم؛ سپس در مورد نحوه عملکرد آن توضیح میدهیم . همچنین درمورد قوانین اسنورت و ساختار آن بحث میکنیم میپردازیم . همچنین به قابلیتهای این ابزار در کار با پایگاه های داده و دیگر برنامه های مدیریتی اشاره میکنیم .

 

فهرست مطالب

اسنورت پایان نامه اسنورت درشبکه

چکیده…………۱

مقدمه…………۲

معرفی اسنورت…………۳

اجزای تشکیل دهنده اسنورت…………۴

توضیح حالت های اسنورت…………۵

سیستم تشخیص نفوذ…………۶

معماری اسنورت…………۸

موتور تشخیص…………۱۰

بررسی عملکرد اسنورت…………۱۲

قوانین اسنورت…………۱۳

حدود آستانه…………۱۷

بارگذاری اولیه اسنورت…………۱۷

تجزیه وتحلیل منطقی قوانین…………۱۸

دریافت سیگنال و فرامین در حین اجرای برنامه…………۲۰

مراحل پردازش بر مبنای بسته ها در اسنورت…………۲۱

یک اشاره گر به داده های اصلی هربسته…………۲۳

واگشایی بسته ها…………۲۵

پیش پردازنده ها…………۲۸

اعمال قوانین توسط موتور تشخیص…………۲۸

تعیین وبروز رسانی حدود آستانه…………۲۹

بازدارندگی از قوانین خاص…………۳۱

بخش نسخه برداری وماژول های خروجی…………۳۱

ساختار داخلی موتور تشخیص اسنورت…………۳۲

گزینه های انتخابی قوانین خاص مربوط به موتور تشخیص…………۳۲

ساخت وپیکربندی موتور تطابق الگو…………۳۳

بررسی ومقایسه الگوریتم های تطابق با یکدیگر…………۳۳

موتورتشخیص الگوریتم پویا…………۳۶

ساختار پیش پردازنده های اسنورت…………۳۹

پیش پردازنده های مهم اسنورت…………۴۰

پیش پردازنده تشخیص جریان…………۴۵

نگهداری وضعیت ارتباط TCP…………46

بازسازی جریان ارتباطTCP…………49

پیش پردازنده های مربوط به واگشایی ونرمال سازی پروتکل ها…………۵۱

پیش پردازنده پویش پورت…………۵۱

پیش پردازنده های مربوط به پویش عملکرد اسنورت…………۵۳

پیش پردازنده پویش بهره وری اعمال قوانین…………۵۴

پیش پردازنده پویش بهره وری عملکرد پیش پردازنده ها…………۵۵

پیش پردازنده های پویا…………۵۶

مدیریت حسگرهای اسنورت وفرآیند تحلیل داده های بدست آمده از حسگرها…………۵۷

فرآیند تحلیل داده…………۵۸

ایجاد هشدار به هنگام در مورد حملات کشف شده…………۵۸

ابزارهای تحلیل داده و مدیریت حسگرهای اسنورت…………۶۳

ابزارهای متنی بر پایگاه داده…………۶۳

نسخه های پردازش داده…………………………۶۶

ابزارهای نمایش…………۶۷

ابزارهای هشداردهی به هنگام…………….۶۹

ساختار جدید موتورتشخیص اسنورت………..۷۱

امکان مسدود کردن IP مهاجم …………..۷۳

حفره هایی در اسنورت…………۷۳

منابع وماخذ………………..۷۴

چکیده انگلیسی…………………..۷۵

 

فهرست اشکال

اسنورت پایان نامه اسنورت درشبکه

شکل(۱-۱)………………….۵

شکل(۲-۲)…………………………۷

شکل(۳-۳)………………………۱۰

شکل(۴-۴)……………..۲۰

شکل(۵-۵)…………….۲۷

شکل(۶-۶)…………………۳۵

شکل(۷-۷)………………۳۵

شکل(۸-۸)…………………..۳۸

شکل(۹-۹)…………………۴۰

شکل(۱۰-۱۰)………………۴۴

شکل(۱۱-۱۱)…………..۵۵

شکل(۱۲-۱۲)…………..۶۰

شکل(۱۳-۱۳)…………۶۴

شکل(۱۴-۱۴)…………..۶۶

شکل(۱۵-۱۵)………………..۶۸

شکل(۱۶-۱۶)………….۶۸

شکل(۱۷-۱۷)………….۷۰

شکل(۱۸-۱۸)………………..۷۲

اسنورت پایان نامه اسنورت درشبکه

 

پایان نامه اسنورت در شبکه

 

چکیده

اسنورت پایان نامه اسنورت درشبکه

اسنورت یک ابزار کد باز تشخیص و جلوگیری از نفوذ است. این ابزار در سال های ۱۹۹۹ -۱۹۹۸ توسط مارتین روزچ موسس شرکت source file توسعه داده شد. اجزای تشکیل دهنده اسنورت:موتورتشخیص، پلاگین ها،پیش پردازنده ها، حالت های اسنورت: حالت sniffer حالت ثبت کننده ی بسته ها معماری اسنورت: واگشایی بسته ورودی پیش پردازنده ها

موتور تشخیص: این بخش مهم ترین بخش ابزار اسنورت است . این قسمت به اعمال قوانین موجود در پایگاه داده بر روی بسته ها می پردازد ومشخص می کند که آیا بسته مربوط به یک حمله احتمالی است یا خیر بسته به توانایی بستری که برنامه اسنورت بر روی آن اجرا می شود؛ سرعت پاسخ دهی به بسته ها متفاوت خواهد بود . باری که بر روی موتورتشخیص ابزار تشخیص نفوذ قرار دارد. بارگذاری اولیه اسنورت: در موقع بارگذاری اولیه نرم افزار ؛ سه فاز اصلی طی میشود . نخست پارامترهای ورودی خط دستور تفسیر میشوند و گزینه ها و پیکربندی مورد نظربرای اجرا مشخص میشود. در مرحله دوم پیکربندی مورد نظر برای اجرا از روی فایل پیکر بندی  خوانده میشود. پیش پردازنده های مهم اسنورت : frag2، frag3

 

مقدمه

اسنورت پایان نامه اسنورت درشبکه

اسنورت یک ابزار کد باز تشخیص و جلوگیری از نفوذ است. این ابزار در سال های ۱۹۹۹ -۱۹۹۸ توسط مارتین روزچ موسس شرکت source file توسعه داده شد.این شرکت به پشتیبانی فنی از این ابزار می پردازد وبراساس این ابزار برای سازمان های مختلف ساختارها و راه حلهای امنیتی اراده میدهد. اسنورت تا سال ۲۰۱۱ با بیش از ۳ میلیون دانلود، متداول ترین فناوری تشخیص نفوذ در دنیا میباشد. اسنورت میتواند اسنورت میتواند در یکی از این سه حالت کاری پیکربندی شود:استراق سمع کننده بسته ها، نسخه بردار از ترافیک و سیستم تشخیص نفوذ. در حالت اول ابزار تمام ترافیک ورودی به واسطه شبکه ای را در کنسول سیستم نمایش میدهد. درحالت نسخه بردار، اسنورت ترافیک ورودی را در روی دیسک ذخیره میکند. مهمترین کارکرد اسنورت سیستم تشخیص نفوذ است. این ابزار عمدتا با استفاده از قوانین به تشخیص الگوهای حملات و نیز نا هنجاریهای موجود در ترافیک شبکه میپردازد. در ادامه به بررسی معماری این ابزار میپردازیم؛ سپس در مورد نحوه عملکرد آن توضیح میدهیم . همچنین درمورد قوانین اسنورت و ساختار آن بحث میکنیم میپردازیم . همچنین به قابلیتهای این ابزار در کار با پایگاه های داده و دیگر برنامه های مدیریتی اشاره میکنیم .

 

فهرست مطالب

 

چکیده…………۱

مقدمه…………۲

معرفی اسنورت…………۳

اجزای تشکیل دهنده اسنورت…………۴

توضیح حالت های اسنورت…………۵

سیستم تشخیص نفوذ…………۶

معماری اسنورت…………۸

موتور تشخیص…………۱۰

بررسی عملکرد اسنورت…………۱۲

قوانین اسنورت…………۱۳

حدود آستانه…………۱۷

بارگذاری اولیه اسنورت…………۱۷

تجزیه وتحلیل منطقی قوانین…………۱۸

دریافت سیگنال و فرامین در حین اجرای برنامه…………۲۰

مراحل پردازش بر مبنای بسته ها در اسنورت…………۲۱

یک اشاره گر به داده های اصلی هربسته…………۲۳

واگشایی بسته ها…………۲۵

پیش پردازنده ها…………۲۸

اعمال قوانین توسط موتور تشخیص…………۲۸

تعیین وبروز رسانی حدود آستانه…………۲۹

بازدارندگی از قوانین خاص…………۳۱

بخش نسخه برداری وماژول های خروجی…………۳۱

ساختار داخلی موتور تشخیص اسنورت…………۳۲

گزینه های انتخابی قوانین خاص مربوط به موتور تشخیص…………۳۲

ساخت وپیکربندی موتور تطابق الگو…………۳۳

بررسی ومقایسه الگوریتم های تطابق با یکدیگر…………۳۳

موتورتشخیص الگوریتم پویا…………۳۶

ساختار پیش پردازنده های اسنورت…………۳۹

پیش پردازنده های مهم اسنورت…………۴۰

پیش پردازنده تشخیص جریان…………۴۵

نگهداری وضعیت ارتباط TCP…………46

بازسازی جریان ارتباطTCP…………49

پیش پردازنده های مربوط به واگشایی ونرمال سازی پروتکل ها…………۵۱

پیش پردازنده پویش پورت…………۵۱

پیش پردازنده های مربوط به پویش عملکرد اسنورت…………۵۳

پیش پردازنده پویش بهره وری اعمال قوانین…………۵۴

پیش پردازنده پویش بهره وری عملکرد پیش پردازنده ها…………۵۵

پیش پردازنده های پویا…………۵۶

مدیریت حسگرهای اسنورت وفرآیند تحلیل داده های بدست آمده از حسگرها…………۵۷

فرآیند تحلیل داده…………۵۸

ایجاد هشدار به هنگام در مورد حملات کشف شده…………۵۸

ابزارهای تحلیل داده و مدیریت حسگرهای اسنورت…………۶۳

ابزارهای متنی بر پایگاه داده…………۶۳

نسخه های پردازش داده…………………………۶۶

ابزارهای نمایش…………۶۷

ابزارهای هشداردهی به هنگام…………….۶۹

ساختار جدید موتورتشخیص اسنورت………..۷۱

امکان مسدود کردن IP مهاجم …………..۷۳

حفره هایی در اسنورت…………۷۳

منابع وماخذ………………..۷۴

چکیده انگلیسی…………………..۷۵

 

فهرست اشکال

 

شکل(۱-۱)………………….۵

شکل(۲-۲)…………………………۷

شکل(۳-۳)………………………۱۰

شکل(۴-۴)……………..۲۰

شکل(۵-۵)…………….۲۷

شکل(۶-۶)…………………۳۵

شکل(۷-۷)………………۳۵

شکل(۸-۸)…………………..۳۸

شکل(۹-۹)…………………۴۰

شکل(۱۰-۱۰)………………۴۴

شکل(۱۱-۱۱)…………..۵۵

شکل(۱۲-۱۲)…………..۶۰

شکل(۱۳-۱۳)…………۶۴

شکل(۱۴-۱۴)…………..۶۶

شکل(۱۵-۱۵)………………..۶۸

شکل(۱۶-۱۶)………….۶۸

شکل(۱۷-۱۷)………….۷۰

شکل(۱۸-۱۸)………………..۷۲

قیمت فایل : 6700 تومان

دسته بندی : , تاريخ : ۲۰ مرداد ۱۳۹۵ به اشتراک بگذارید :