3689
راهاندازی سیستم تشخیص نفوذ SNORT
سامانههای تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در امنیت شبکهها و سیستمهای رایانهای مطرح است و عمومأ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرند.
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سخت افزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفاده آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند. به طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش.
سامانه های تشخیص نفوذ بر سه نوع است:
1. network-based: این سامانه ها زیرساخت شبكه را بررسی می كنند و به دنبال حملات می گردند.
2. host-based: این سامانه ها روی سیستم های میزبان فعالیت می كنند، فعالیت ها و فایل های سیستم را مورد بازرسی قرار می دهند.
3. Distributed: گروهی از IDS های كه به صورت توزیعی فعالیت می كنند و گزارش ها را به قسمت مدیریت مركز ارسال می نمایند. (DIDS)
فهرست مطالب
- مقدمه
- نگاهی به Network IDS (NIDS)
- نگاهی به Host-Based IDS (HIDS)
- نگاهی به Distributed IDS (DIDS)
- مزاحمت چیست؟
- Snort چیست؟
- مدهای کاری SNORT
- معماری snort
- Packet Decoder
- Preprocessors
- نگاهی اجمالی به frag2 preprocessors
- Detection Engine
- Logging and Alerting Module
- Output Modules
- Snort و ساختار شبکه
- دام های Snort
- سیستم مورد نیاز برای نصب Snort
- مراحل نصب SNORT
- نصب واسط کاربری BASE
- نتیجه
- مراجع
فایل به صورت فرمت word و قابل ویرایش است.
دسته: محتوای فنی 1
تعداد صفحات: 34 صفحه
قیمت: 153,200 تومـان
حجم فایل: 2,700 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 1:39:30 1393/3/14
موضوعات مرتبط
آشکارسازی تصویری درب های محیط های درونی به کمک ویژگی هیستوگرام گرادیان جهت دار و دسته بند ماشین بردار پشتیبان
هیستوگرام گرادیان جهتدار HOG
کتاب اینترنت اشیا (IoT)
نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
مسیریابی(routing)- بخش اول
مسیریابی(routing)- بخش دوم
ایجاد زیرشبکه (Subnetting)
ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA
هیستوگرام گرادیان جهتدار HOG
کتاب اینترنت اشیا (IoT)
نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
مسیریابی(routing)- بخش اول
مسیریابی(routing)- بخش دوم
ایجاد زیرشبکه (Subnetting)
ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA