حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه سیستم های امنیتی شبکه

اختصاصی از حامی فایل دانلود پایان نامه سیستم های امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم های امنیتی شبکه


دانلود پایان نامه سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

سیستم های امنیتی شبکه

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word,PDF (آماده پرینت)

تعداد صفحه:65

به همراه فایل PDF

فهرست مطالب به صورت عکس:

دانلود پایان نامه سیستم های امنیتی شبکه

سیستم های امنیتی شبکه

سایت دانلود پایان نامه

چکیده :

ﺍﻳﻦ ﻣﺘﻦ ﺑﻪ ﺑﺮﺭﺳﻲ ﺍﻧﻮﺍﻉ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻲ ﺍﻣﻨﻴﺘﻲ ﻭ ﺑﺮﺭﺳﻲ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻗﻮﺕ ﻫﺮﻛﺪﺍﻡ  ﭘﺮﺩﺍﺯﺩ  . ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻣﻘﺪﻣﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺍﻣﻨﻴﺖ ﭘﺮﻭﺗﻜﻠﻬﺎ ﻭ ﺍﻧﻮﺍﻉ ﺣﻤﻼﺕ ﺑﻴﺎﻥ ﻣﻲ   2NAT ،1 ﺷﻮﺩ ﻭ ﺑﺨﺸﻬﺎﻱ ﺑﻌﺪﻱ ﺑﻪ ﺑﺮﺭﺳﻲ ﺩﻗﻴﻖ ﺍﻧﻮﺍﻉ ﻓﺎﻳﺮﻭﺍﻝ)ﻓﻴﻠﺘﺮ (ﺗﻬﺎﺟﻢ 3ﻭ ﭘﺮﺍﻛﺴﻲ ﻣﻲ4 ﻭ ﺳﻴﺴﺘﻤﻬﺎﻱ  ﻳﺎﺏ ﭘﺮﺩﺍﺯﺩ .ﻧﺮﻡ ﺳﭙﺲ ﺳﻪ ﻧﻤﻮﻧﻪ ﺍﺯ  ﺍﻣﻨﻴﺘﻲ ﻭ Snort ،IPF)  ﺍﻓﺰﺍﺭﻫﺎﻱ ﻣﻔﻴﺪ (ﻣﻲ SAINT ﻣﻌﺮﻓﻲ  ﮔﺮﺩﺩ  .
   ﺣﻤﻼﺕ 1-1 ﺍﻧﻮﺍﻉ   
ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﺭﻭﺷﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﺑﺮﺍﻱ ﺟﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﻫﺎﻱ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺗﻮﺿﻴﺢ ﺩﺍﺩﻩ   ﺷﻮﺩ ﻭﺩﺭ ﻣﻮﺭﺩ ﻫﺮﻛﺪﺍﻡ ﻣﺸﺨﺼﺎﺕ ﻭﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺣﻤﻠﻪ ﺑﻴﺎﻥ ﺷﺪﻩ ﺍﺳﺖ .ﺗﻘﺴﻴﻢ ﺍﻳﻦ ﺣﻤﻼﺕ ﺩﺭﭼﻬﺎﺭ ﺩﺳﺘﻪ ﻋﻤﺪﻩ  ﺑﻨﺪﻱ ﺷﺪﻩ ﺍﻧﺪ:  - ﺳﺮﻭﻳﺲ ﺣﻤﻼﺕ ﺭﺩ    5DoS ﻳﺎ - ﺍﺳﺘﺜﻤﺎﺭﻱ  6 ﺣﻤﻼﺕ - ﻣﻲ  7 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ - ﻣﻲ  8 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ

1-1-1 ﺣﻤﻼﺕ ﺭﺩ   ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺎ ﺍﻳﺠﺎﺩ ﻳﻚ ﺑﺎﺭ ﺯﻳﺎﺩ ﻭ ﻏﻴﺮﻋﺎﺩﻱ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﻛﺎﺭ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺁﻧﻬﺎ ﻣﻲ ﺷﻮﻧﺪ.ﻣﻲ  . ﻟﺬﺍ ﺑﻴﺸﺘﺮ ﻣﺘﺪﺍﻭﻝ  ﺑﺎﺷﺪ ، ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻥ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﺳﺎﺩﻩ ﺍﺳﺖ ﺍﻳﻦ ﻗﺴﻤﺖ ﺑﻴﺸﺘﺮ ﺍﻳﻦ ﺣﻤﻼﺕ ﺭﺍ ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ  : Ping of Death  ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ .ﻢ ﺑﺴﺘﻪ ﺣﺠ   ICMP ﻫﺎﻱ ﻣﻲ 64KB ﺑﻪ ﻣﺤﺪﻭﺩ  ﻭ ﺷﻮﺩ ﺑﺴﺘﻪ  ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺣﺠﻢ ﺑﺴﺘﻪ ﺑﻴﺸﺘﺮ ﺍﺯ ﺍﻳﻦ ﻣﻘﺪﺍﺭ ﺑﻴﺎﻥ ﺷﺪﻩ)ﻧﻴﺴﺖ ﺩﺭ ﺣﺎﻟﻴﻜﻪ  (ﺳﻤﺖ ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺭ ﮔﻴﺮﻧﺪﻩ ﻣﺸﻜﻼﺗﻲ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﭼﻮﻥ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻢ ﺭﻭﻱ ﺑﺴﺘﻪ ﻋﺎﻣﻠﻬﺎ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻘﻲ  ﻧﺪﺍﺭﻧﺪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﺴﺒﺘﺎ ﻗﺪﻳﻤﻲ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻤﺎﻡ ﺳﻴﺴﺘﻢ ﻣﻲ ﻋﺎﻣﻠﻬﺎ ﻗﺎﺩﺭ ﺑﻪ ﺗﺸﺨﻴﺺ ﺁﻥ  ﺑﺎﺷﻨﺪ  . Teardrop   fragment ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﻣﻲ IP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﻣﻲ fragment ﻳﻚ ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺗﻲ ﺍﺳﺖ ﻛﻪ ﺑﻴﺎﻥ   ﻛﻨﺪ ﭼﻪ ﻗﺴﻤﺘﻲ ﺍﺯ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ  . fragment ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻤﻬﺎ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻫﺎﻳﻲ ﻛﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﻮﺩﻩ ﻭ ﺑﺎ ﻫﻢ ﺗﻨﺎﻗﺾ ﺩﺍﺭﻧﺪ  ) ﺑﺎﺷﺪ fragment ﻳﻚ ﻗﺴﻤﺖ ﺍﺯ ﺑﺴﺘﻪ ﺩﺭ ﺩﻭ ﻗﺮﺍﺭ ﺩﺍﺷﺘﻪ  (ﺩﭼﺎ ﺷﻮﻧﺪ ﺭ ﻣﺸﻜﻞ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﻴﺰ ﻗﺪﻳﻤﻲ ﺍﺳﺖ  . UDP Flooding   echo ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻲ chargen ﻭ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺩﺭﺧﻮﺍﺳﺖ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻑ ﻳﻚ echo ﺳﺮﻭﻳﺲ ﻣﻲchargen ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻛﺮﺩ ﺗﻮﺍﻥ ﺑﻪ ﺭﺍﺣﺘﻲ ﺣﺠﻢ ﺯﻳﺎﺩﻱ ﺍﺯ ﺗﺮﺍﻓﻴﻚ ﺭﺍ ﺭﻭﻱ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ   . SYN Flooding  ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﻣﻲ TCP ﭘﺮﻭﺗﻜﻞ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . SYN ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﺭ ﺩﺭﻳﺎﻓﺖ ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻣﻲ ACK ﻣﻌﻨﻲ ﮔﺮﻓﺘﻦ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺑﺮﺍﻱ ﺁﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺑﺴﺘﻪ ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﺷﺪ  . ﻓﻀﺎﻱ ﺣﺎﻓﻈﻪ ﺗﺨﺼﻴﺺ ﻣﻲ timeout ﺩﺍﺩﻩ ﺷﺪﻩ ﺗﺎ ﺯﻣﺎﻥ ﻳﺎ ﺑﺴﺘﻪ ﺷﺪﻥ ﺍﺭﺗﺒﺎﻁ ﺑﺎﻗﻲ  ﻣﺎﻧﺪ .ﺗﻌ ﺍﮔﺮ  ﻣﻮﺟﺐ SYN ﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺑﺴﺘﻪ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ ﺍﺗﻼﻑ ﻗﺴﻤﺖ ﻋﻤﺪﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺣﺎﻓﻈﻪ  ﺑﺴﺘﻪ    ﻫﺮﭼﻨﺪ ﻓﺮﺳﺘﺎﺩﻥ ،ﺷﻮﺩ ﺩﺍﺭﺩ ACK ﻫﺎﻱ ﻧﻴﺰ ﺯﻣﺎﻥ ﻭ ﭘﺮﺩﺍﺯﺵ ﺯﻳﺎﺩﻱ ﻻﺯﻡ  . ﺍﻳﻦ ﺣﻤﻠﻪ ﺩﺭ ﻧﻬﺎﻳﺖ ﺳﺮﻭﺭ ﺭﺍ ﺑﻪ ﻭﺿﻌﻴﺘﻲ ﻣﻲ ﻧﻤﻲ ﻛﺸﺎﻧﺪ ﻛﻪ ﻗﺎﺩﺭ ﺑﻪ ﻗﺒﻮﻝ ﺍﺭﺗﺒﺎﻁ ﺟﺪﻳﺪ  ﺑﺎﺷﺪ  . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﺩﺭ ﺍﻳﻦ ﻧﻤﻲ ﺣﻤﻠﻪ ﻣﻨﺘﻈﺮ ﭘﺎﺳﺦ ﻣﻲ ﻣﺎﻧﺪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﺪ   ﻫﺎ ﺭﺍ ﻗﺒﻞ ﺍﺯ ﻓﺮﺳﺘﺎﺩﻥ ﺗﻐﻴﻴﺮ ﺩﻫﺪ ﻭ ﻫﺮ ﺑﺎﺭ ﻳﻚ ﺁﺩﺭﺱ ﺗﺼﺎﺩﻓﻲ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﺩﻫﺪ .ﻣﻲ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﺴﻴﺎﺭ ﻣﺸﻜﻞ  ﺷﻮﺩ  .
Land Attack
 
 ﻣﻲSYN Flooding ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺑﺎﺷﺪ  . ﺍﺭﺳﺎ SYN ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ  ﻳﻚ ﺑﺴﺘﻪ ﺑﺮﺍﻱ ﺳﺮﻭﺭ ﻝ ﻣﻲ ﺁﺩﺭﺱ ﺷﻮﺩ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺁﻥ ﻫﺮ ﺩﻭ ﺁﺩﺭﺱ ﺧﻮﺩ ﺳﺮﻭﺭ ﺍﺳﺖ  . ﺳﺮﻭﺭ ﭘﺲ ﺍﺯ ﺩﺭﻳﺎﻓﺖ ﺍﻳﻦ ﺑﺴﺘﻪ ﭘﺎﺳﺦ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺧﻮﺩﺵ ﻣﻲ ﻪ ﻓﺮﺳﺘﺪ ﻛﻪ ﻧﺘﻴﺠ  ﺩﺍﺭﺩ SYN Flooding ﺍﻱ ﻣﺸﺎﺑﻪ ﺑﻪ ﻫﻤﺮﺍﻩ   .
Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMPﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  .  ICMP Request ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎﺩﻩ ﻣﻲ   reply ﺷﻮﺩ ﻛﻪ ﺁﺩﺭﺱ ﻣﻲ broadcast ﺁﻥ ﺁﺩﺭﺱ ﺷﺒﻜﻪ  ﺑﺎﺷﺪ .ﺑﺴﺘﻪ ﭼﻨﻴﻦ   ﻫﺎﻳﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺍﻓﻴﻚ ﺑﺎﻻﻳﻲ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ ﻣﻲ ﻛﻨﻨﺪ  .
Fraggle Attack ﺎﻱ ﺑﺴﺘﻪ Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺍﺳﺖ ﻭﻟﻲ ﺑﺠ   ﺍﺯ ﺑﺴﺘﻪICMPﻫﺎﻱ ﻣﻲ UDP ﻫﺎﻱ  ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﺪ  .
E-mail Bombs ﺍﻳﻦ ﻧﻮﻉ ﺣﻤ ﻧﺎﻣﻪ ﻠﻪ ﺷﺎﻣﻞ ﻓﺮﺳﺘﺎﺩﻥ  ﺍﺳﺖ ﻫﺎﻱ ﺑﺰﺭﮒ ﺑﻄﻮﺭ ﻣﺪﺍﻭﻡ ﺑﺮﺍﻱ ﻳﻚ ﺳﻴﺴﺘﻢ   . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺳﻤﺖ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺩﺍﺭﺍﻱ ﺑﺎﺭ ﻧﺴﺒﺘﺎ ﻣﺴﺎﻭﻱ ﻫﺴﺘﻨﺪ ﺍﺯ ﺍﻳﻦ ﺭﻭﺵ ﻛﻤﺘﺮ ﻣﻲ  ﻛﺮﺩ DoS ﺗﻮﺍﻥ ﺑﻌﻨﻮﺍﻥ ﻳﻚ ﻭﺍﻗﻌﻲ ﺍﺳﺘﻔﺎﺩﻩ   .
Malformed Attacks ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎ ﻫﻨﮕﺎﻡ ﺩﺭﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺎ ﻣﻲ ﻫﺎﻳﻲ ﻛﻪ ﺩﺍﺭﺍﻱ ﺧﻄ ﺑﺎﺷﻨ ﻣﻲ ﺪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮﺍﺟﻪ   ﺷﻮﻧﺪ ﭼﻮﻥ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻖ ﺭﻭﻱ ﺑﺴﺘﻪ ﺑﺴﺘﻪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ ﻧﺪﺍﺭﻧﺪ ﻭ ﺍﻳﻦ  ﻣﻲ ﻫﺎ ﺑﺎﻋﺚ ﺍﻳﺠﺎﺩ ﻣﺸﻜﻞ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﺭ  ﺷﻮﻧﺪ  . ﻳﻚ ﺗﻘﺴﻴﻢ ﺑﺮ ﺻﻔﺮ ﻳﺎ ﺳﺮﺭﻳﺰ ﺑﺎﻓﺮ ﻣﻲ ﺷﻮﺩ ﺗﻮﺍﻧﺪ ﺳﺮﻭﺭ ﺭﺍ ﺍﺯ ﻛﺎﺭ ﺑﻴﻨﺪﺍﺯﺩ ﻳﺎ ﺳﺒﺐ ﺩﺳﺘﺮﺳﻲ ﺍﻓﺮﺍﺩ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺁﻥ  .ﻣﻤﻜﻦ ﻫﺮ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﺩﺭ ﻣﻌﺮﺽ ﺍﻳﻦ ﺣﻤﻠﻪ  ﺩﺍﺭﺩ bug ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ ﭼﻮﻥ ﺩﺭ ﻫﺮ ﻟﺤﻈﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻳﻚ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﻣﺮﺑﻮﻃﻪ ﻭﺟﻮﺩ  . ﺑﻴﺸﺘﺮﻳﻦ ﻣﻮﺍﺭﺩﻱ ﻛﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻠﻪ ﻣﺸﺎﻫﺪﻩ ﺷﺪﻩ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻭﺏ ﻭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺑﻮﺩﻩ ﺍﺳﺖ  . ﺣﻤﻼﺕ ﺍﺳﺘﺜﻤﺎﺭﻱ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﻴﺸﺘﺮ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﻛﻨﺘﺮﻝ ﻣﺴﺘﻘﻴﻢ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﺍﻧﺠﺎﻡ ﻣﻲ ﺷﻮﺩ .ﻣﻬ ﺍﺯ ﻤﺘﺮﻳﻦ ﺍﻳﻦ ﺣﻤﻼﺕ ﻗﺮﺍﺭ ﺯﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ  : password  ﺣﺪﺱ ﺯﺩﻥ   ﺩﺍﺭﻧﺪ .ﺑﺮﻧﺎﻣﻪ password ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﻫﺎﻳﻲ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﻛﻠﻤﺎﺕ  ) ، dictionary ﺍﺳﺎﻣﻲ، ﻛﻠﻤﺎﺕ ﺍﻋﺪﺍﺩ  ، (...ﻣﻲ ﺭﺍ ﺑﻄﻮﺭ ﺍﺗﻮﻣﺎﺗﻴﻚ ﺗﺴﺖ  ﻳ ﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﻚ ﻛﻨﻨﺪ password ﻣﻌﺘﺒﺮ ﺩﺳﺘﺮﺳﻲ ﭘﻴﺪﺍ   .
Trojan Horse
 
ﺑﺮﻧﺎﻣﻪ Trojan Horse ﺑﻪ  ﻣﻲ ﺍﻱ ﮔﻔﺘﻪ  ﻣﻲ ﺷﻮﺩ ﻛﻪ ﺍﻏﻠﺐ ﺗﻮﺳﻂ ﻳﻚ ﻣﻬﺎﺟﻢ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﺼﺐ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺭﺩ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﺎﺭﺝ ﺍﺯ ﺷﺒﻜﻪ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻳﺎ ﺭﺍﻫﻲ ﺑﺮﺍﻱ ﺩﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺳﻴﺴﺘﻢ ﻓﺮﺍﻫﻢ   ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺁﻥ ﻣﻲbackdoor ﻣﻲ Trojan Horse . ﮔﻮﻳﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻧﺼﺐ   ﺷﻮﺩ ﻭ ﺍﺯ ﺩﻳﺪ ﻛﺎﺭﺑﺮ ﻧﻴﺰ ﭘﻨﻬﺎﻥ ﻣﻲ ﻣﺎﻧﺪ  .
Buffer Overrun ﺍ ﻣﻲ ﻛﺜﺮ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺭﺳﻴﺪﮔﻲ ﺑﻪ ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻳﻲ ﻛﻪ ﺍﺯ ﺷﺒﻜﻪ ﺩﺭﻳﺎﻓﺖ   ﻛﻨﻨﺪ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺭﺍ ﺑﻪ ﻋﻨﻮﺍﻥ ﺑﺎﻓﺮ ﺍﺧﺘﺼﺎﺹ ﻣﻲ ﺩﻫﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺍﻏﻠﺐ  ﺑﻪ ﻫﺎ ﺣﺠﻢ ﺍﻳﻦ ﺑﺎﻓﺮ ﺭﺍ ﻣﻲ ﻳﻚ ﻣﻘﺪﺍﺭ ﺛﺎﺑﺖ ﻣﺤﺪﻭﺩ  ﺑﺴﺘﻪ ﻛﻨﻨﺪ ﻳﺎ ﺑﻪ   ﻫﺎﻱ ﺭﺳﻴﺪﻩ ﺍﻃﻤﻴﻨﺎﻥ ﻛﺮﺩﻩ ﻭ ﺍﻧﺪﺍﺯﻩ ﺑﺴﺘﻪ  ﻣﻲ ﻫﺎ ﺭﺍ ﺍﺯ ﺭﻭﻱ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺍﺳﺘﺨﺮﺍﺝ ﻛﻨﻨﺪ  . ﺍﻳﻦ ﭘﺪﻳﺪﻩ ﻣﻌﻤﻮﻻ ﺯﻣﺎﻧﻲ ﺍﺗﻔﺎﻕ ﻣﻲ ﺧﻮﺩ ﺍﻓﺘﺪ ﻛﻪ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺍﺯ ﻣﻘﺪﺍﺭ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﺎﻓﺮ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﻳﺎ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺩﺭ ﻣﻮﺭﺩ ﻃﻮﻝ  ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﺪﻫﺪ  . 256 ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺍﮔﺮ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎﻳﺖ 240 ﺑﺎﻳﺖ ﺑﺎﺷﺪ ﻭﻟﻲ ﺩﺭ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﻃﻮﻝ ﺑﺴﺘﻪ ﻣﻲ 240 ﻣﻌﺮﻓﻲ ﺷﺪﻩ ﺑﺎﺷﺪ ﺑﺎﻳﺖ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺑﺎﻓﺮ ﻗﺮﺍﺭ    16 ﮔﻴﺮﺩ ﻭ ﺑﺎﻳﺖ ﺍﺿﺎﻓﻲ ﺩﺭ ﻳﻚ ﻣﻜﺎﻥ ﺩﻳﮕﺮ ﺍﺯ ﺣﺎﻓﻈﻪ ﻧﻮﺷﺘﻪ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﻣﻨﺠﺮ ﺑﻪ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﻗﺴﻤﺖ ﺣﺎﻓﻈﻪ  ﺷﻮﺩ .ﺩ  16 ﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﻛﺪ ﻣﺎﺷﻴﻦ ﺩﺭ ﺑﺎﻳﺖ ﺁﺧﺮ ﺑﺴﺘﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺘﻮﺍﻥ ﺍﻳﻦ ﻛﺪ ﺭﺍ ﺭﻭﻱ ﺳﺮﻭﺭ ﺍﺟﺮﺍ ﻛﺮﺩﻩ ﻛﻨﺘﺮﻝ ﺳﺮﻭﺭ ﺭﺍ ﺑﺪﺳﺖ ﺁﻭﺭﺩ  .
  ﻣﻲ 1-1-2 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﻫﻴﭽﮕﻮﻧﻪ ﺻﺪﻣﻪ ﻧﻤﻲ ﺍﻱ ﺑﻪ ﺳﻴﺴﺘﻢ  ﺟﻬ ﺯﻧﻨﺪ ﻭ ﺗﻨﻬﺎ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ  ﺖ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ .ﻣﻲ ﻣﻬﻤﺘﺮﻳﻦ ﺍﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻳﻚ ﻣﻬﺎﺟﻢ   ﺗﻮﺍﻧﺪ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﺩﺭ ﻣﻮﺭﺩ ﺁﺩﺭﺱ ﺳﻴﺴﺘﻤﻬﺎﻱ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ، ﺷﺒﻜﻪ ﻣﻲ ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﺍﻳﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺁﻧﻬﺎ  ﺑﺎﺷﺪ .ﺁﺩﺭﺳﻬﺎﻱ  ، ﻋﺎﻣﻞ ﺭﻭﻱ ﺁﻧﻬﺎ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﺯ ﻧﺮﻡ ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ    ﻣﻲTCMP Request ﺷﻮﺩ ﻛﻪ ﺑﺮﺍﻱ ﻳﻚ ﺩﺳﺘﻪ ﺍﺯ ﺁﺩﺭﺳﻬﺎ ﭘﻴﻐﺎﻡ ﻓﺮﺳﺘﺪ  . ﺑﺎ ﺩﺭﻳﺎﻓﺖ ﭘﺎﺳﺦ ﺍﻳﻦ ﺑﺴﺘﻪ ﻣﻲ ﻫﺎ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ  ﺑﺮﺍﻱ ﺷﻮﻧﺪ ﻭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺁﺩﺭﺳﻬﺎ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﻗﺒﻞ ﺍﺯ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﺍﻃﻼﻋﺎﺕ ﺧﺎﺻﻲ ﺩﺭ ﻣﻮﺭﺩ ﻫﺮ ﺳﻴﺴﺘﻢ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﻛﻪ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻲ ﺳﻴﺴﺘﻢ ﺗﻮﺍﻧﺪ ﺷﺎﻣﻞ  ﺑﺎﺷﺪ  ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﺭﻭﻱ ﺁﻥ ﺳﻴﺴﺘﻢ  .ﺑﺮﻧﺎﻣﻪ ،ﻋﺎﻣﻞ ﻫﺎﻳﻲ ﺗﺤﺖ ﻣﻲ Port Scanner ﻋﻨﻮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ  ﭘﻮﺭﺗﻬﺎﻱ ﻫﺎﻱ ﺧﺎﺻﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻭ ﺳﻴﺴﺘﻢ ،ﺑﺎﺯ ﻭ Port Scanner . ﻋﺎﻣﻞ ﺁﻧﻬﺎ ﺑﺪﺳﺖﺑﻴﺎﻭﺭﻧﺪ ﻫﺎ ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺩﺍﺭﻧﺪ ﺑﻌﻀﺎ ﺍﺯ ﺭﻭﺷﻬﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ  ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﺳﺨﺘﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﺎﺷﻨﺪ  . ﺑﺮﺍﻱ ﺗﺸﺨﻴﺺ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﻣﻲ  ﻛﺮﺩ finger ﺗﻮﺍﻥ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻧﻈﻴﺮ ﺍﺳﺘﻔﺎﺩﻩ   . ﺳﻴﺴﺘﻢ finger ﺳﺮﻭﻳﺲ ﺩﺭ    Unix ﻋﺎﻣﻠﻬﺎﻱ ﻣﺒﺘﻨﻲ ﺑﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪﻱ ﺩﺭ ﻣﻮﺭﺩ ﻣﻲ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺭﺍﺋﻪ  ﻣﻲ ﻛﻨﺪ ﻭﻟﻲ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﻧﻴﺰ   ﺗﻮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ.
 
  ﻣﻲ 1-1-3 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ  ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﺷﺒﻜﻪ ﺍﻋﻤﺎﻝ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ   ﻛﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﺍﻳﻦ ﻣﻲ ﺣﻤﻼﺕ ﻣﻌﻤﻮﻻ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﻱ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺑﺎﺯ  ﻛﻨﺪ .ﺍﺯ ﺩﻭ ﻧﻤﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻼﺕ ﻋﺒﺎﺭﺗﻨﺪ   :
DNS Cache Pollution  DNS ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻭﺭﻫﺎﻱ ﻫﻨﮕﺎﻡ ﺭﺩﻭﺑﺪﻝ ﻛﺮﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺳﺮﻭﺭﻫﺎﻱ ﺩﻳﮕﺮ ﺍﺯ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﻣﻲ ﻛﻨﻨﺪ ﻣﻬﺎﺟﻤﻴﻦ  ﺳﺮ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﺩﺍﺩﻥ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺑﻪ   DNS ﻭﺭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ ﻛﻨﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﻣﻲ ﺳﭙﺲ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺯ ﻫﻤﻴﻦ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﻨﺪ  . ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺠﺎﻱ ﻭﺻﻞ ﺷﺪﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﻪ ﺳﺎﻳﺖ ﻣﻬﺎﺟﻤﻴﻦ ﻭﺻﻞ ﺷﻮﻧﺪ  .   ﺟﻌﻠﻲemail ﺗﻮﻟﻴﺪ ﻧﺎﻣﻪ ﻛﺎﺭ ﺑﺴﻴﺎ ﻫﺎﻱ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻳﻖ ﺳﺮﻭﺭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭ ﺳﺎﺩﻩ ﺑﺮﺍﻱ ﺍﻱ ﺍﺳﺖ ﭼﻮﻥ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﺷﻮﺩ .ﻣﻲ ﺍﻳﻦ ﻛﺎﺭ ﺑﻪ ﺳﺎﺩﮔﻲ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺍﺷﺘﺒﺎﻩ ﻳﻚ ﺳﺮﻭﻳﺴﮕﻴﺮ  ﺑﺎﺷﺪ  . ﺑﺎ ﺍﺭﺳﺎﻝ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺟﻌﻠﻲ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻑ ﺍﺷﺨﺎﺹ ﻣﻮﺭﺩ ﺍﻃﻤﻴﻨﺎﻥ ﺁﻧﻬﺎ    ﺭﻭﻱ Trojan Horse ﺗﻮﺍﻥ ﺑﺎﻋﺚ ﻧﺼﺐ ﻳﻚ ﺍﺭﺳ ﺷﺪ ، ﺳﻴﺴﺘﻢ ﺁﻧﻬﺎ  . ﻳﺎ ﺍﺗﺼﺎﻝ ﻛﺎﺭﺑﺮﺍﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ، ﺎﻝ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺩﺭ ﭘﺎﺳﺦ ﻧﺎﻣﻪ
   ﭘﺮﻭﺗﻜﻠﻬﺎ 1-2 ﺍﻣﻨﻴﺖ  
ﻣﻲ IP ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﭘﺮﻭﺗﻜﻠﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻛﺎﺭ  ﻣﻲ ﻛﻨﻨﺪ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ  ﮔﻴﺮﻧﺪ . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﭘﺮﻭﺗﻜﻠﻬﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﻜﺎﺭ ﻣﻲ ﺩ  ،ﺭﻭﻧﺪ ﻭ ﺍﺻﻄﻼﺡ ﭘﺮﻭﺗﻜﻞ ﻭ ﺳﺮﻭﻳﺲ ﻣﻌﻤﻮﹰﻻ ﺑﺠﺎﻱ ﻳﻜﺪﻳﮕﺮ ﺑﻜﺎﺭ ﻣﻲ ﺭﻭﻧﺪ  . ﻣﻴﺰﺍﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻳﺎ ﭘﺮﻭﺗﻜﻞ ﺑﺎ ﭘﺎﺳﺦ ﺩﺍﺩﻥ ﺑﻪ ﺳﺆﺍﻻﺕ ﺯﻳﺮ ﻣﺸﺨﺺ ﻣﻲ  ﺷﻮﺩ  : - ؟ ﺳﺮﻭﻳﺲ ﻣﺮﺑﻮﻃﻪ ﭼﻘﺪﺭ ﭘﻴﭽﻴﺪﮔﻲ ﺩﺍﺭﺩ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﮕﻮﻧﻪ  ؟ ﺗﻮﺍﻧﺪ ﻣﻮﺭﺩ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ  - ﺳﺮﻭﻳﺲ ﭼﻪ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻣﻲ ﺍﻓﺸﺎ  ؟ ﺷﻮﺩ  - ﻣﻲ ﭼﻪ ﻣﻘﺪﺍﺭ ﺩﻳﺎﻟﻮﮒ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺍﻧﺠﺎﻡ  ؟ ﺷﻮﺩ  - ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﻳﺲ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻠﻴﺖ  ؟ ﻧﻮﻳﺴﻲ ﺩﺍﺭﺩ  - ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﭼﻪ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺩﻳﮕﺮﻱ ﺑﺮ ﭘﺎﻳﻪ ﺍﻳﻦ ﺳﺮﻭﻳﺲ  ؟ ﺍﻧﺪ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﻪ ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ  ؟ ﻛﻨﺪ  
 
  ﺳﺮﻭﻳﺲ 1-2-1 ﭘﻴﭽﻴﺪﮔﻲ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺧ ﻗﺮﺍﺭ ﻣﻲ ﻴﻠﻲ ﺯﻭﺩﺗﺮ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺳﺎﺩﻩ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ  ﮔﻴﺮﻧﺪ  . echoﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺍﺭﺳﺎﻟﻲ ﺍﺯ ﻃﺮﻑ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺭﺍ ﺩﻭﺑﺎﺭﻩ ﺑﺮﺍﻱ ﻭﻱ ﻣﻲ ﻓﺮﺳﺘﺪ .ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﻴﺸﺘﺮ ﻣﻘﺎﺻﺪ ﺗﺴﺖ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﺩ  . ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﻳﻚ ﺳﺮﻭﻳﺲ ﭘﻴﭽﻴﺪﻩﻣﻲ  ﺑﺎﺷﺪ ﻛﻪ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭﺍ ﺭﺩ ﻭﺑﺪﻝ  ﻛﻨﺪ  . POP ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺮﺗﺒﻂ ﺑﺎ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﺎﻧﻨﺪ IMAP ﻭ ﻧﻴﺎﺯ ﺑﻪ   ﻧﺎﻣﻪSMTP ﻫﺮﭼﻨﺪ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ، ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮ ﻗﺒﻞ ﺍﺯ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﺑﻪ ﻭﻱ ﺩﺍﺭﻧﺪ ﻫﺎ ﺭﺍ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ )ﻛﺎﺭﺑ ﺣﺘﻲ ﻳﻚ ﺮ ﻗﻼﺑﻲ (ﻣﻲ ، ﻫﺮ ﻛﺎﺭﺑﺮﻱ ﻛﻪ ﺑﺎﺷﺪ ﺍﺭﺳﺎﻝ  ﻛﻨﺪ  . password ﺍﮔﺮ ﺍﻃﻼﻋﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ  ﻳﺎ ﺣﺘﻲ ﺧﻮﺩ ﺳﺮﻭﻳﺲ ﺑﻪ ﮔﻮﻧﻪ ، ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﻭ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻓﺮﻳﺐ ﺩﺍﺩﻩ ﺷﻮﺩ ، ﻛﺎﺭﺑﺮﺍﻥ ﺍﻓﺸﺎ ﮔﺮﺩﺩ ﺍﻱ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ ﺩﺭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺷﺮﺍﻳﻂ ﺍﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺩﺭ ﻣﻌﺮﺽ ، ﻭﺍﻗﻊ ﺷﻮﺩ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺷﺒﻜﻪ ﺭﺍ ﺑﻪ ﺑﻴﺮﻭﻥ ﻣﻨﺘﺸﺮ ﻛﻨﺪ ﺧﻄﺮ ﮔﺮﻓﺘﻪ ﺑﺰﺭﮔﻲ ﻗﺮﺍﺭ  ﺍﺳﺖ  .
  ﺳﺮﻭﻳﺲ 1-2-2 ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ   ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲ ﻭ ﺑﻲ ﺗﻮﺍﻧﺪ ﺑﻪ ﺧﻮﺩﻱ ﺧﻮﺩ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ  ﻣﻲ   ﻭﻟﻲ ، ﺧﻄﺮ ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻘﺎﺻﺪ ﻣﺨﺮﺏ ﻧﻴﺰ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﺩ  . chargen ﺳﺮﻭﻳﺲ UNIX ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲASCII ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﻣﺪﺍﻭﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺑﺎﺷﺪ .ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻛﺎﺭﺍﻛﺘﺮ ﻣﻲ ﻫﺎﻱ ﺗﺼﺎﺩﻓﻲ ﺗﻮﻟﻴﺪ  ﻧﺮﻡ ﻛﻨﺪ ﺑﺮﺍﻱ ﺗﺴﺖ  ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺷﺒﻜﻪ ﻳﻚ ﺍﺑﺰﺍﺭ ﻗﺪﺭﺗﻤﻨﺪ  ﺑﺎﺷﺪ . ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﻲ ﺳﻮﺀ ﺗﻮﺍﻧﺪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻣﻮﺭﺩ  ﻗﺮﺍﺭ ﮔﻴﺮﺩ ﺍﺳﺘﻔﺎﺩﻩ   . ﺁﺩﺭﺱ SYN ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﻓﺮﺽ ﻛﻨﻴﺪ ﻛﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﻓﺮﺳﺘﻨﺪﻩ ﺗﺤﺮﻳﻒ ﺷﺪﻩ ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ .ﻛﺎﺭﺍﻛﺘﺮ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﺳﻴﻞ ﻋﻈﻴﻤﻲ ﺍﺯ   ﺭﺍ ﺑﺮﺍﻱ ﻛﺴﻲ ﻛﻪ ﺁﺩﺭﺱ ﻭﻱ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺩﺭ ﺑﺴﺘﻪ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻓﺮﺳﺘﺎﺩﻩ ﺧﻮﺍﻫﺪ ﺷﺪ .ﺑﺎﺭ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪﻩ ﺍﻳﻦ ﺗﺮﺍﻓﻴﻜﻲ ﺑﺪﻭﻥ ﺍﻳﻨﻜﻪ ﻫﺰﻳﻨﻪ ﺑﺴﺘﻪ ﺍﻱ ﻣﺼﺮﻑ ﻛﺮﺩﻩ ﺑﺎﺷﺪ ﺟﺮﻳﺎﻥ  ﻣﻲ ﻫﺎ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺁﺩﺭﺱ ﺩﻟﺨﻮﺍﻩ ﺍﻳﺠﺎﺩ  ﻛﻨﺪ  .
  ﺍﺭﺍﺋﻪ 1-2-3 ﺍﻃﻼﻋﺎﺕ  ﺳﺮﻭﻳﺲ ﺷﺪﻩ ﺗﻮﺳﻂ   ﺑﻌﻀﻲ ﺳﺮﻭﻳﺴﻬﺎ ﺩﺭ ﻋﻤﻞ ﺑﺴﻴﺎﺭ ﺳﺎﺩﻩ ﻣﻲ ﺍﻧﺪ ﻭﻟﻲ   ﺑﺎﺷﻨﺪ ﺗﻮﺍﻧﻨﺪ ﺑﺮﺍﻱ ﺷﺒﻜﻪ ﺧﻄﺮﻧﺎﻙ  . finger ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﺭﺍﺣﺘﻲ ﺷﺪﻩ UNIX ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻲ  ﺍﺳﺖ  . account ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻱ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﻣﻮﺭﺩ ﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﻴﺴﺘﻢ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ .ﻣﻲ ﻣﻬﺎﺟﻤﻴﻦ   ﻛﻨﻨﺪ account ﺗﻮﺍﻧﻨﺪ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻫﺎﻱ ﻓﻌﺎﻝ ﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ   . ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻣﻲ account ﻳﻚ ﻣﻌﺘﺒﺮ  ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﻧﻘﻄﻪ ﺷﺮﻭﻉ ﻣﻨﺎﺳﺒﻲ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ   .
 
  ﺳﺮﻭﻳﺴﮕﻴﺮ 1-2-4 ﻣﻴﺰﺍﻥ ﺩﻳﺎﻟﻮﮒ ﺑﺎ   ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﺎ ﺩﻳﺎﻟﻮﮒ ﺳﺎﺩﻩ ﺑﻪ ﻣﺮﺍﺗﺐ ﺭﺍﺣﺘﺘﺮ ﺍﺯ ﺍﻣﻦ ﻛﺮﺩﻥ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺩﻳﺎﻟﻮﮔﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﺩ  . ) ﺩﺭ ﻧﺴﺨﻪ HTTP ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺳﺮﻭﻳﺲ ﻫ ﮔﺮﻓﺘﻦ  CGI ﺎﻱ ﺍﻭﻟﻴﻪ ﻭ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ASP ﻭ ﻭ ﻣﻮﺍﺭﺩ ﻣﺸﺎﺑﻪ (ﻣﻲ ﻳﻚ ﭘﺮﻭﺗﻜﻞ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺁﻥ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻘﺎﺿﺎﻱ ﻳﻚ ﺳﺮﻱ ﻣﻨﺎﺑﻊ ﺭﺍ ﺑﻪ ﺳﺮﻭﺭ   ﺩﻫﺪ ﻭ ﺳﺮﻭﺭ ﻧﻴﺰ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﻣﻮﺟﻮﺩ ﺩﺭ ﺻﻮﺭﺕ ﺍﻣﻜﺎﻥ ﻣﻨﺎﺑﻊ ﺩﺭﺧﻮﺍﺳﺖ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻬﻴﻪ ﻣﻲ  ﻛﻨﺪ ) ﺍﻳﻦ ﺍﺭﺗﺒﺎﻁ  .( ﺍﺳﺖstateless ﺑﺼﻮﺭﺕ stateful ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺍﺭﺗﺒﺎﻁ ﻣﺨﺼﻮﺻﺎ ﺍﮔﺮ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ، ﺑﻪ ﻣﺮﺍﺗﺐ ﻣﺸﻜﻠﺘﺮ ﺍﺳﺖ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻧﻴﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻭ ﺩﺭﺧﻮﺍﺳﺘﻬﺎ ﻭ ﭘﺎﺳﺨﻬﺎﻱ ﺑﻴﻦ ﺳﺮﻭﺭ ﻭ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻣﻮﺟﺐ ﺗﻐﻴﻴﺮ ﺩﺭ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﺷﻮﺩ  .
  ﺳﺮﻭﻳﺲ 1-2-5 ﻗﺎﺑﻠﻴﺖ ﭘﻴﻜﺮﺑﻨﺪﻱ   ﻫﺮ ﺍﻧﺪﺍﺯﻩ ﺳﺮﻭﻳﺲ ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺭ ﻣﻲ ﻳﺰﻱ ﺑﺎﺷﺪ ﺍﻣﻜﺎﻥ ﺑﺮﻭﺯ ﺍﺷﺘﺒﺎﻩ ﺩﺭ ﺍﻳﻦ ﺗﻨﻈﻴﻤﺎﺕ ﺑﻴﺸﺘﺮ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﺳﺖ bug ﻧﺘﻴﺠﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺭ ﺁﻥ ﺑﺴﻴﺎﺭ ﺯﻳﺎﺩ   . ﻭ Exchange Server ﺍﺯ ﺍﻳﻦ ﺭﻭ ﺳﺮﻭﺭﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ) ﺑﺮﻧﺎﻣﻪ Internet Information Server ﻳﺎ ﻫﺮ ﻭﺏ ﺳﺮﻭﺭﻱ ﻛﻪ ﺍﻣﻜﺎﻥ ﺍﺟﺮﺍ ﻛﺮﺩﻥ   ﻫﺎﻳﻲ ﺭﺍ ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﺻﻔﺤﺎﺕ ﺑﺎﺷﺪ HTML ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ   ( ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺍﺭﺍﻱ ﻣﺸﻜﻼﺕ ﺍﻣﻨﻴﺘﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﻫﻤﻪ ﺁﻧﻬﺎ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻧﻴﺴﺘﻨﺪ ﻭ ﺑﻪ ﻣﺮﻭﺭ ﺯﻣﺎﻥ ﭘﺪﻳﺪ ﻣﻲ ﺁﻳﻨﺪ  .
  ﺳﺮﻭﻳﺲ 1-2-6 ﻧﻮﻉ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺗﻮﺳﻂ  ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﻧﺪ ﺍﺯ ﺩﻭ ﻃﺮﻑ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮﺍﺕ ﺍﻣﻨﻴﺘﻲ ﺩﺍﺭﻧﺪ ﻗﺮﺍﺭ   : ﺍﻭﻝ ﺍﻳﻨﻜﻪ ﺧﻮﺩ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﻣﻤﻜﻦ ﺍﺳﺖ ﺿﻌﻴﻒ ﺑﺎﺷﺪ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺲ ﻣﻲ  ﺩﻭﻡ ﺍﻳﻨﻜﻪ ،ﺷﻮﺩ ﻣﻲ password ﺍﻏﻠﺐ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻳﻚ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺨﺘﻠﻒ ﺍﺳﺘﻔﺎﺩﻩ    password ﻛﻨﻨﺪ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﻳﺮ ﺳﺮﻭﻳﺴﻬﺎ ﻧﻴﺰ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﺍﺳﺖ .ﺍﻳﻦ POP ﻳﻚ ﻧﻤﻮﻧﻪ ﺑﺎﺭﺯ ﺍﻳﻦ ﺧﻄﺮ ﺳﺮﻭﻳﺲ ﻣﻲ password ﺳﺮﻭﻳﺲ ﺍﻏﻠﺐ ﺍﺯ ﻫﺎﻱ ﺧﻮﺩ ﺳﻴﺴﺘﻢ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ   ﻛﻨﺪ ﻭ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎﻱ POP ﻧﺪﺍﺭﻧﺪ password ﺍﻣﻜﺎﻥ ﺭﺩ ﻭ ﺑﺪﻝ ﻛﺮﺩﻥ ﻫﺎ ﺑﻄﻮﺭ ﺍﻣﻦ ﺭﺍ   . password ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ POP ﺳﺮﻭﻳﺲ ﻛﻞ ﺳﻴﺴﺘﻢ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪ ﻗﺮﺍﺭ ﻣﻲ ﻳﺪﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ  ﮔﻴﺮﺩ  . ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺟﺪﻭﻝ ﺗﻬﻴﻪ ﺷﺪﻩ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺳﺖ ﻛﻪ ﻣﻴﺰﺍﻥ ﻓﺎﻛﺘﻮﺭﻫﺎﻱ ﺫﻛﺮ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺗﻌﺪﺍﺩﻱ ﺍﺯ ﻣﻌﻤﻮﻝ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه سیستم های امنیتی شبکه

پاورپوینت آماده: بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ در قالب PDF

اختصاصی از حامی فایل پاورپوینت آماده: بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ در قالب PDF دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آماده: بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ در قالب PDF


پاورپوینت آماده: بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ در قالب PDF

 

 

 

 

 

 

 

 

بهترین سایت خرید فایل آماده

 

 

رایانش ابری یک فناوری بسیار امیدوارکننده است که در کاهش هزینه های عملیاتی و افزایش بازدهی سازمانها به آنها کمک می کند. رایانش ابری یک فضایی بزرگ و پیچیده شامل سخت افزارها، نرم افزارها و امنیت آن است. موفقیت یا شکست سرویس های ابری به احساس اعتماد کاربران بستگی دارد . اعتماد به اینکه داده ها و فرآیندهایشان آیا در یک محیط امن و ایمن و با حفظ حریم خصوصی حفاظت می شود. رایانش ابری برای ما قابلیت محاسباتی نامحدود، مقیاس پذیری خوب، سرویس بر روی تقاضا و … را به ارمغان می آورد. همچنین امنیت ، حفظ حریم خصوصی و مسائل حقوقی و … را به چالش می کشد

فهرست :

مقدمه

Cloud Computing چیست؟

مقایسه با دیگر مدل های رایانش

انواع مدل های استقرار ابر

مدل های خدمات در رایانش ابری

امنیت در مدل های خدمات رایانش ابری

چالش های امنیتی در SaaS,PaaS,IaaS

نتیجه گیری

منابع


دانلود با لینک مستقیم


پاورپوینت آماده: بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ در قالب PDF

دانلود پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

اختصاصی از حامی فایل دانلود پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال


دانلود پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش گذاشتند . اما کار آمد بودن اینگونه رژیم ها اغلب مورد تردید قرار گرفته است . بعضی از رژیم های امنیتی بزرگ مانند : سالت یک      ( 1972 ) و سالت دو ( 1979 ) که به منظور کنترل رقابت تسلیحاتی بین ایالات متحده امریکا و اتحاد جماهیر شوروی سابق طراحی شده بودند ، در حقیقت رژیم های بی اعتباری بودند . مطابق تعریف رژیم های امنیتی ، وجود عناصر  ضمنی و سریع و باور های مشترک در میان بازیگران ، به رغم اختلافات مبنایی ، موجب تعیین محدودیت های خاص در رفتار بازیگران می شود . این در حالی است که تعابیر متفاوت منافع ژئواستراتژیک امریکا و روسیه ، در نظام بین المللی موجب شکاف در برداشت رژیم های امنیتی ، اولا توسط صاحبان قدرت انجام می شوند ، ثانیأ مکانیزم های همکاری را شکل می دهند که در میان دولتها و سایر بازیگران دیگر ایجاد اعتماد و امنیت کرده و به ثبات نظام بین المللی کمک می کنند ، ثالثأ رژیم ها توسط عوامل متعددی که عمده ترین آن قدرت می باشد دستخوش تغییر می شوند . در واقع صاحبان اصلی قدرت ، همانا ایالات متحده امریکا ابر قدرت چهار بعدی ( فرهنگی ، سیاسی اقتصادی و نظامی ) و فدراسیون روسیه ابر قدرت تک بعدی ( نظامی ) هستند که رژیم های امنیتی را شکل می دهند و همین قدرتها هستند که زمینه ساز تغییر و نابودی رژیم های امنیتی می گرند . بر این اساس سعی شده است در این رساله به مقایسه دیدگاه های امریکا و روسیه نسبت به رژیم های امنیتی بین المللی پرداخته شود که این رژیم ها شامل NPT , PTBT  , سالت 1و 2 MTCR استارت 1 و 2 و 3 CWC , BWC , CFE , NATO , IAEA , SORT , ICOC , NMD , ABM , CTBT .... می باشند . همچنین به بررسی نظریه رژیم های بین المللی و نگرش امریکا و روسیه نسبت به پرونده هسته ای ایران نیز پرداخته می شود .

چکیده   1
فصل اول : کلیات پژوهش
1- طرح مسئله  2
2- سئوال اصلی   5
3 – سئوالات فرعی   5
4 – فرضیه اصلی   5
5 – قلمرو تحقیق   5
6 – روش تحقیق  5
7 – متغیرها  6
8 – انگیزه انتخاب موضوع 6
9 – اهداف انتخاب موضوع  6
10 – بررسی ادبیات موجود  7
11 – تعریف مفهومی متغیرها  7
12- تعریف مفاهیم کلیدی  9
13- ساختار تحقیق 10
فصل دوم : آخرین موج از تئوریهای روابط بین المللی ؛ نظریه رژیم های بین المللی
مقدمه 11
گفتار اول : اهمیت و جایگاه رژیم های بین المللی 14
الف – ساختار گرایان  17
ب – پیروان گروسیوس 26
ج – ساختار گرایان تعدیلی 32
گفتار دوم : بنیان های مفهومی و تئوریک رژیم های بین المللی 34
الف – بنیان های مفهومی رژیم های بین المللی 39
ب – اجزاء تشکیل دهنده رژیم های بین المللی 39
ج – ویژگی های رژیم های بین المللی  42
د – انواع رژیم های بین المللی 42
ه – گروه بندی رژیم های بین المللی 45
و – رژیم های رسمی سیاستگذار و عملیاتی 46
ی – عوامل موثر در تشکیل رژیم های بین المللی و رویکردهای نظری 46
گفتار سوم : دلایل به وجود آمدن مشکلات تغییرات ،
و نیز نقش و کارکرد رژیم های بین المللی 64
الف – مشکلات ماهوی و بنیادین رژیم های بین المللی64
ب – مشکلات ساختی و شکلی 65
ج – مشکلات تصمیم گیری و تصمیم سازی 67
د – نقش و کارکرد رژیم های بین المللی 69
ه – جایگاه حقوقی رژیم های بین المللی 70
و – پارادایم های تحلیلی رژیم های بین المللی  73
ی – علل و عوامل موثر در تغییر رژیم های بین المللی85
نتیجه گیری90
فصل سوم : رژیم های امنیتی بین امللی و مقایسه دیدگاه های دیدگاه امریکا و روسیه
مقدمه 92
گفتار اول مفهوم امنیت ، بازدارندگی ، کنترل تسلیحات و خلع سلاح 93
الف – مفهوم امنیت 93
ب – باز دارندگی و مراحل مختلف مسابقه تسحیلاتی امریکا و روسیه (شوروی سابق)  95
ج – کنترل تسلیحات و خلع سلاح105
1 – کنترل تسلیحات و خلع سلاح در پس از جنگ سرد 107
2 – کنترل تسحیلات و خلع سلاح پس 11 سپتامبر 2001 111
گفتار دوم : دیدگاه های امریکا و روسیه نسبت به قرار دادهای ABM و طرح سپر دفاع ملی
موشکی NMD 114
الف – گفتگوهای محدودیت سلاح های استراتژیک119
1 – قرارداد سالت یک 119
2 – قرار دادسالت دو 120
3 – قرار دادهای استارت یک ، دو ، سه ،120
4 – قرار داد سورت 120
       ب – سیستم دفاع ملی موشکی NMD  و دیدگاههای موافقین و مخالفین آن  121
1 - سیستم دفاع ملی موشکی NMD  و واکنش روسیه به آن 125
2 – پیامدهای استقرار سیستم دفاع ملی موشکیNMD 129
3 – اثرات سپر دفاع ملی موشکی بر کنترل تسلیحات 129
ج – طرح سپر دفاع ملی موشکی NMD و حادثه 11 سپتامبر131
گفتار سوم : رژیم بین المللی کنترل و مهار موشکی MTCR و نظامنامه موشکی ICOC 135
الف – رژیم مهار و کنترل فناوری مشکی MTCR 137
ب -  دلایل کارایی و عدم کارایی رژیم کنترل و مهار فن آوری موشکیMTCR 142
ج – ایجاد نظام نامه یا کردار نامه موشکی ICOC 148
د – رژیم کنترل صادرات تسلیحات و دیدگاه های روسیه و امریکا 151
گفتار چهارم : کنوانسیون های منع سلاح های بیولوژیک و منع سلاح های شیمیایی
CW – BWC161
 الف – کنوانسیون منع گسترش ، تولید و ذخیره سازی سلاح های بیولوژیک ( BWC)161
ب – کنوانسیون ممنوعیت کاربرد سلاح های شیمیایی (CWC)171
گفتار پنجم : دو رژیم امنیتی خلع سلاح هسته ای جهان (CTBT, NPT )176
الف – نگاهی به مبانی نظری انرژی هسته ای 178
ب – آژانس بین المللی انرژی اتمی (IAEA ) 182
ج – معاهده منع گسترش سلاح های هسته ای ( NPT)185
د – رژیم امنیتی منع جامع آزمایشات هسته ای(CTBT )191
گفتار ششم : رﮊیم امنیتی ناتو ، رﮊیم کنترل تسلیحات متعارف (CFE ) و بحث سامانه دفاعی موشکی در لهستان و چک 198
الف - رﮊیم امنیتی بین المللی ناتو ، ارزیابی جایگاه آن در محیط امنیت بین المللی198
ب – سپر دفاع موشکی در لهستان و چک و شکاف در رﮊیم امنیتی213
ج - رﮊیم کنترل تسلیحات متعارف یا نیروهای متعارف در اروپا (CFE )219
نتیجه گیری226
فصل چهارم : نگرش امریکا و روسیه به پرونده هسته ای ایران
مقدمه 228
گفتار اول : تاریخچه روابط هسته ای ایران و امریکا پس از انقلاب229
الف – سیر تعاملات ایران و آمریکا در خصوص مسائل هسته ای 231
ب – استراتژی سیاست خارجی امریکا در دوره بوش پسر در قبال ایران 234
گفتار دوم : دیپلماسی هسته ای امریکا در قبال ایران 236
الف – برنامه هسته ای ایران از دید امریکا 238
ب – سیاست های امریکا برای مقابله با برنامه های ایران 241
گفتار سوم : اتهامات ایالات متحده علیه فعالیتهای هسته ای ایران 245
الف – اتهامات فنی 245
ب – تحلیل اقتصادی246
گفتار چهارم : سیاست خارجی ایران و روسیه در قبال یکدیگر 248
الف – زمینه های همکاری ایران و روسیه253
 ب – زمینه های همکاری اقتصادی در سطح جهانی 254
گفتار پنجم : تغییر نگرش روسیه در خصوص پرونده هسته ای ایران از حالت بازی با ایران تا رأی مثبت به قطعنامه بر علیه ایران 256
نتیجه گیری262
فصل پنجم : بحث و نتیجه گیری 264
پیوست ها و ضمائم :
پیوست (الف ) گاه شمار هستهای در سال 1385272
پیوست (ب ) سیر برنامه اتمی ایران در سال 1386277
کتابنامه
الف ) کتب فارسی 281
ب ) مقالات فارسی 287
ج ) نشریات فارسی 292
د ) جزوات درسی 293
و ) پایان نامه ها و رساله ها 294
ه ) منابع اینترنتی و خبر گزاری ها 296
ی ) منابع انگلیسی 297
چکیده انگلیسی 300

 

شامل 429 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

دانلود آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر

اختصاصی از حامی فایل دانلود آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر دانلود با لینک مستقیم و پر سرعت .

دانلود آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر


دانلود آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر

 موضوع: آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر

 

 

 

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم پدوفایل

 

 


دانلود با لینک مستقیم


دانلود آموزش حذف قفل امنیتی mxtp در گوشی های سونی xperia بدون آنلاک بوت لودر

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

اختصاصی از حامی فایل پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

 

 

 

 

 

 

چکیده................................................................................................................................................... 1
مقدمه..................................................................................................................................................... 2
فصل اول : کلیات
1-1 ) مقدمه................................................................................................................................... 4
2-1 ) هدف و نتایج تحقیق........................................................................................................... 5
3-1 ) مروری بر فصول پایان نامه.................................................................................................. 6
فصل دوم : بررسی مفاهیم امنیت شبکه
١) مقدمه........................................................................................................................... ٩ -٢
2-2 ) امنیت کامپیوتر.................................................................................................................... 9
3-2 ) مراحل ایجاد امنیت............................................................................................................. 10
4-2 ) منابع شبکه........................................................................................................................... 10
5-2 ) حمله................................................................................................................................... 10
6-2 ) تهدید................................................................................................................................ 11
7-2 ) آسیب پذیری...................................................................................................................... 11
8-2 ) نفوذ.................................................................................................................................... 11
9-2 ) طرح امنیتی شبکه............................................................................................................... 12
10-2 ) نواحی امنیتی.................................................................................................................... 13
11-2 ) اطمینان.............................................................................................................................. 13
12-2 ) تشخیص نفوذ................................................................................................................. 14
13-2 ) رکورد ممیزی و دنباله ممیزی ......................................................................................... 15
14-2 ) امضا یا الگوی حمله....................................................................................................... 15
15-2 ) مکانیزم های امنیتی.............................................................................................................. 15
16.................................................................(I&A) 1-15-2 ) هویت شناسی واعتبار سنجی
2-15-2 ) مکانیزمهای کنترل دسترسی و کنترل جریان اطلاعات....................................... 16
3-15-2 ) فایروال (دیوارة آتش)........................................................................................ 17
4-15-2 ) رمزگذاری و رمزگشایی...................................................................................... 17
16 ) خلاصه و نتیجه ....................................................................................................................... 18 -2
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
و
DoS فصل سوم : بررسی راههای نفوذ و حملات نفوذ
1-3 ) مقدمه.................................................................................................................................. 20
2-3 ) نفوذ..................................................................................................................................... 20
3-3 ) دسته بندی انواع نفوذ................................................................................................................... 21
1-3-3 ) دسته بندی نفوذ بر اساس نظریه آندرسون.............................................................. 22
2- ) دسته بندی نفوذ بر اساس تاثیر آن........................................................................ 22 3-3
1-2-3-3 ) حملات محتوایی................................................................................... 22
2-2-3-3 ) حملات ساختاری.................................................................................. 22
23..........................................................DNS 1-2-2-3-3 ) نفوذهای
2-2-2-3-3 ) نفوذهای دستکاری جداول مسیریابی................................ 23
3-2-2-3-3 ) نفوذهای مبتنی بر بدرفتاری بسته ها................................... 23
4-2-2-3-3 ) نفوذهای جلوگیری از سرویس......................................... 24
4-3 ) مراحل نفوذ........................................................................................................................ 24
1- ) شناسایی.............................................................................................................. 24 4-3
1-1-4-3 ) شناسایی غیرمستقیم............................................................................ 24
25 ...............................................................................TCP 2-1-4-3 ) پویش های
25....................................................................................UDP 3-1-4-3 ) پویش پورتهای
4-1-4-3 ) استراق سمع ترافیک............................................................................ 25
2-4- ) یافتن نقاط ضعف سیستم و راههای سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحی پروتکل......................................................... 26
2-2-4 ) نقاط ضعف در طراحی برنام ههای کاربردی................................ 26 -3
3-2-4-3 ) سرریز شدن بافر.............................................................................................. 27
4-2-4-3 ) نقاط ضعف در طراحی سیستم عامل............................................ 27
3-4-3 ) حمله به شبکه کامپیوتری............................................................................... 27
1-3-4-3 ) روشهای یافتن کلمات رمز و شکستن قفلهای امنیتی........................... 28
2-3-4-3 ) حملات واژه نامه............................................................................. 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرویسگرهای
5-3-4-3 ) بدست گرفتن کنترل سیستم............................................................................... 28
6-3-4-3 ) حملات جلوگیری از سرویس..................................................................... 29
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ز
5-3 ) حمله جلوگیری از سرویس............................................................................... 29
30..................................................................................................DOS 1-5-3 ) روشهای انجام
2-5-3 ) انواع حملات جلوگیری از سرویس.......................................................................... 31
32....................................................................................Smurf یا Fraggle(1-2-5-3
34...............................................................................................SynFlood (2-2-5-3
35................ ...........................................SynFlood 1-2-2-5-3 ) بررسی حمله
35 .............................. ......................................................... IP Spoofing(3-2-5-3
36....................................................................................................Land Attack 4-2-5-3 ) حمله
36.................................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهای نهان
37.......................................................................................................DDOS 3-5- ) حملات 3
37....................................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39......................................................................DDOS 4-5-3 ) روشهای دفاع در برابر حمله
39............................................................ Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40.................................................................................Hop-Count 2-4-5-3 ) فیلتر
40.........................Router – base یک روش دفاعی :Pushback 3-4-5-3 ) پیاده سازی
40..........( traffic level) 4-4-5-3 ) حفاظت بر پایه اندازه گیری های سطح ترافیک
41.................................IP spoofing روش تعیین مسیر برای جلوگیری از stack PI (5-4-5-3
سرویس های پوششی ایمن..................................... 41 : DDoS 6-4-5-3 ) ساختاری کاهش دهنده
42......................................(Flood Attack) 7-4-5-3 ) فیلترینگ تفاضلی بسته ها بر ضد حملات
3-6 ) خلاصه و نتیجه........................................................................................................................ 42
فصل چهارم : سیستم های تشخیص نفوذ
1-4 ) مقدمه ای بر تشخیص نفوذ............................................................................................................... 44
2-4 ) تاریخچه سیستم تشخیص نفوذ...................................................................................................... 44
3-4 ) اهداف سیستم تشخیص نفوذ........................................................................................................... 47
4-4 ) نیاز به سیستم های تشخیص نفوذ.................................................................................................... 48
5-4 ) مدل و معماری عمومی سیستم تشخیص تهاجم........................................................................... 49
6-4 ) دسته بندی سیستم تشخیص نفوذ بر اساس منابع اطلاعاتی .......................................................... 50
1-6-4 ) سیستم های تشخیص نفوذی مبتنی بر میزبان.......................................................................... 51
1-1-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان............................................................ 52
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ح
2-1-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر میزبان.................................................... 52
2-6-4 ) سیستمهای تشخیص نفوذ مبتنی بر شبکه....................................................... 53
1-2-6-4 ) مزایای سیستم های تشخیص نفوذ مبتنی برشبکه..................................................... 54
1-2-6-4 ) معایب سیستم های تشخیص نفوذ مبتنی بر شبکه................................................ 55
7-4 ) روشهای تشخیص نفوذ.......................................................................................................... 56
1-7-4 ) تشخیص سوءاستفاده........................................................................................................ 57
1-1-7-4 ) سیستمهای خبره برمبنای قانون................................................................................. 57
2-1-7-4 ) رویکردهای گذار حالت........................................................................................... 58
3-1-7-4 ) تحلیل گذار حالت......................................................................................................... 58
59..........................................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهای بازیابی اطلاعات............................................................................. 61
2-7-4 ) تشخیص رفتار غیرعادی.................................................................................................... 61
62..................................................................................................Denning 1-2-7-4 ) مدل اولیه
2-2-7-4 ) تولید الگوی پی شبینانه.................................................................................................. 64
3-2-7-4 ) تحلیل خوشه ای............................................................................................................ 64
64.......................................................................................(Data mining) 4-2-7-4 ) داده کاوی
5-2-7-4 ) شبکه های عصبی.................................................................................. 65
8-4 ) دسته بندی سیستم های تشخیص نفوذ براساس زمان تشخیص نفوذ........................................ 67
1-8-4 ) سیستم های تشخیص نفوذ ب یدرنگ......................................................................... 67
2-8-4 ) سیستم های تشخیص نفوذ با درنگ یا دست های............................................................... 67
9-4 ) دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی ......................................... 68
1-9-4 ) پاسخ دهی فعال............................................................................................................... 68
1-1-9-4 ) انجام عملی علیه مهاجم............................................................................................... 68
2-1-9-4 ) پاسخ دهی منفعل........................................................................................................... 69
10-4 ) معیارهای ارزیابی سیستم تشخیص نفوذ.............................................................................. 71
11-4 ) خلاصه و نتیجه .............................................................................................................. 72
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ط
ورویکردهای امنیتی در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه............................................................................................................................................ 74
76.......................................................................................................NGN 2-5 ) تعاریف مختلف شبکه
79................................................................................NGN 3-5 ) اصول و مفاهیم شبکه های نسل آتی
1-3-5 ) معماری لای های................................................................................................................ 79
2-3-5 ) اینتر فیس های استاندارد..................................................................................................... 80
3-3-5 ) چند سرویسی بودن.............................................................................................................. 80
80............................................................................................................................NGN 4-5 ) معماری
1-4-5 ) مزایای استفاده از معماری لای های........................................................................................ 82
83..................................................................ITU بر اساس استاندارد NGN 5-5 ) انواع لای ههای شبکه
1-5-5 ) لایه ترانسپورت ................................................................................................................ 84
1-1-5-5 ) لایه دسترسی................................................................................................. 85
2-1-5-5 ) تجمیع..................................................................................................................... 87
3-1-5-5 ) هسته............................................................................................................... 87
2-5-5 ) لایه سرویس.................................................................................................................... 88
88................................................................................................................................NGN 6-5 ) اجزای
1-6-5 ) مسیریاب............................................................................................................................... 89
90...............................................................................................Edge router (1-1-6-5
90......................................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها.......................................................................................................................... 90
3-6-5 ) سافت سوئیچ و اجزای آن............................................................................................ 91
7-5 ) خلاصه و نتیجه ............................................................................................................................. 93
NGN فصل ششم : استانداردهای امنیتی
1-6 ) مقدمه..................................................................................................................................... 95
2-6 ) اصول امنیتی................................................................................................................................... 95
95...................................................................(Confidentiality) 1-2-6 ) قابلیت اعتماد و رازداری
96.......................................................................................................(Integrity) 2-2-6 ) یکپارچگی
96..........................................................................................(Availability) 3-2-6 ) دسترس پذیری
97..............................................................................................................NGN 3-6 ) لایه های امنیت در
1-3-6 ) لایه شناسایی و سطح اول امنیت............................................................................................. 97
2-3-6 ) لایه سرویس و سطح دوم امنیتی............................................................................................. 97
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ی
3-3-6 ) لایه شبکه و سطوح سوم امنیتی............................................................................................... 98
98......................................................................................................NGN 4-6 ) تکنولوژیهای امنیتی در
99...........................................................................NGN 5-6 ) آشکارسازی و جلوگیری از تجاوزها در
1-5-6 ) سیستمهای آشکارسازی............................................................................................. 100
2-5- ) سیستمهای بازدارنده.................................................................................................. 100 6
3-5- ) تفاوت بین آشکارسازها و بازدارنده ها ..................................................................... 101 6
102....................................................................................................... NGN 6-6 ) استاندارد سازی
103.......................................................................................................ITU-T 1-6-6 ) فعالیت های
بر روی شبک ههای نسل بعد..................................................... 104 ITU-T 2-6-6 ) گروه متمرکز
105.................................NGN اتحادیه های جهانی مخابرات در مورد Y 3-6-6 ) توصیه های سری
106...............................................................................................Y. 1-3-6- ) توصیه سری 2001 6
108..................................................... ....X 4-6-6 ) ابعاد امنیتی شبکه ها بر اساس توصیه نامه 805
7-6 ) شرایط مخصوص ابعاد امنیتی................................................................................................ 113
1-7-6 ) کنترل دسترسی.................................................................................................................. 113
2-7-6 ) اعتباردهی.......................................................................................................................... 113
3-7-6 ) عدم انکار........................................................................................................................ 114
4-7-6 ) محرمانگی دیتا.................................................................................................................. 114
5-7-6 ) امنیت ارتباط...................................................................................................................... 115
6-7-6 ) انسجام دیتا......................................................................................................................... 115
7-7-6 ) در دسترس بودن............................................................................................................... 115
8-6 ) خلاصه و نتیجه...................................................................................................................... 116
و شبیه سازی سیستم تشخیص نفوذ NGN فصل هفتم : ارزیابی عملکرد امنیتی
1-7 ) مقدمه .......................................................................................................................................... 118
2-7 ) شرح سناریو شبیه سازی ............................................................................................................. 120
1-2-7 ) بخش استخراج مولفه های رد یابی..................................................................... 124
2-2-7 ) بانک اطلاعاتی..................................................................................................... 126
3-2-7 ) بخش مقایسه و تحلیل........................................................................................ 126
4-2-7 ) قسمت تصمیم گیرنده......................................................................................... 127
5-2-7 ) بخش مدیریت سیستم......................................................................................... 127
ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
ک
3-7 ) پیاده سازی و ارزیابی سیستم.................................................................................................... 128
129...............................................................................................................OPNET 4-7 ) نرم افزار
129.......................................................................OPNET 1-4-7 ) ویرایشگرنرم افزار
2-4-7 ) مکانیسم رفتاری در نرم افزار........................................................................ 130
3-4-7 ) لینک های ارتباطی ......................................................................................... 130
4-4-7 ) لینک های گذرگاه............................................................................................ 131
132.........................................................................OPNET 5-4-7 ) مراحل اجرایی در
134................................................................................... OPNET در محیط NGN 5-7 ) شبیه سازی
6-7 ) بررسی پارامتر ها...................................................................................................................... 142
1-6-7 ) تاخیر................................................................................................................ 142
2-6-7 ) نرخ گذر دهی................................................................................................... 143
3-6-7 ) احتمال انسداد................................................................................................... 143
7-7 ) شرح سناریو و ارزیابی عملکرد شبکه در اثر حمله............................................................... 144
1-7-7 ) عملکرد عادی شبکه......................................................................................... 144
2-7-7 ) شبیه سازی حملات جلوگیری از سرویس........................................................... 146
1-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات توقف سرویسهای ماشین .................. 146
2-2-7-7 ) ارزیابی واکنش شبکه در برابر حملات اشباع منابع سرویس دهنده.................. 148
8-7 ) نتایج شبیه سازی و تحلیل......................................................................................................... 152
9-7 ) خلاصه و نتیجه......................................................................................................................... 156
فصل هشتم : نتایج و کارهای آتی
1-8 )مقدمه.................................................................. .................................................................... 158
2-8 ) نتیجه گیری .............................................................................................................................. 159
2-8 )پیشنهاد ها و کارهای آتی........................................................................................................... 161
پیوست................................................................................................................................................ 162
منابع.................................................................................................................................................... 165
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ