توضیحات
تحقیق تامین امنیت شبکه های کامپیوتری به کمک Honeypot
بـا توجـه بـه گسترش کاربرد کامپيوتر در جوامع بشری، مکانيزه کردن اطلاعات وتبادل آن امری اجتناب ناپذير است. هر سيستم مکـانيزه ای آسـيب پذيـری خـاص خـود را دارد. تبادل اطلاعات از طريق شبکه های کامپيوتری و مخصوصاً اينترنت آسيب پذيری و ريسـک تغييرمحتويـات آن توسـط نفوذگـر، هکـرو حتـی صـدمه ديـدن سيسـتم را دارد. بنابراين حفظ امنيت سيستم واطلاعات ضـروری مـی باشـد. اسـتفاده از تکنولـوژی های برقراری امنيت شبکه تا حدی می تواند اين ريسک را کاهش دهد. Honeypot يـکی از ايـن تکنولـوژی هايی است که با شناسايی اهداف و اعمال نفوذگر و نقاط ضعف سيستم، در کنار ساير تکنولوژی های امنيتی ما را در حفظ امنيت شبکه های کامپیوتری ياری می نمايد.
در ايـن تحقیق ضمن معرفی Honeypot و انواع آن، اهميت تکنولوژی Honeypot در برقراری امنيت شبکه های کامپیوتری را بررسی می کنیم.
امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به سازمان مطبوع شما وارد نماید.
Honeypot سيستمي مي باشد كه عملا طوري تنظيم شده است كه در معرض حمله قرار بگيرد. اگر يك پويشگري از NIDS ، HIDS و ديواره آتش با موفقيت رد شود متوجه نخواهد شد كه گرفتار يك Honey pot شده است. و خرابكاري هاي خود را روي آن سيستم انجام مي دهد و مي توان از روشهاي اين خرابكاريي ها براي امن كردن شبكه استفاده كرد.
…
فهرست مطالب تحقیق تامین امنیت شبکه های کامپیوتری به کمک Honeypot
- فصل اول: کلیات تحقیق.. 1
- 1-1 بیان مسئله. 2
- 1-2 اهمیت و ضرورت تحقیق.. 2
- 1-3 ساختار تحقیق.. 3
- فصل دوم: امنیت در شبکه های کامپیوتری.. 4
- 2-1 امنیت شبکه. 5
- 2-2 تشخيص نفوذ. 6
- 2-3 پيش گيري از نفوذ. 7
- 2-4 ابزارهای تشخیص حمله. 8
- 2-5 تعریف Honeypot 10
- 2-6 انواع Honeypot. 12
- 2-6-1 تقسيم بندی Honeypot از نظر کاربرد: 12
- 2-6-2 تقسيم بندی Honeypot از نظر ميزان تعامل با نفوذگر: 15
- 2-6-3 استفاده از Honeypot ها برای مقاصد تحقیقاتی.. 20
- 2-7 مزایای استفاده از Honeypot 21
- 2-8 معایب استفاده از Honeypot 23
- فصل سوم: عملکرد Honeypot در امنیت شبکه های کامپیوتری.. 25
- 3-1 مكانیزمهای تحلیل اطلاعات در Honeypot ها 26
- 3-1-1 جلوگیری از حملات: 30
- 3-1-2 تشخیص حملات 31
- 3-1-3 پاسخگویی به حملات 32
- 2-3 چند نمونه از هانی پاتها 34
- 3-3 راه اندازی و به كارگیری یك Honeypo. 35
- 4-3 مكانیزمهای جمع آوری اطلاعات در Honeypot ها 40
- 3-5 روش های شناسایی هانی پات ها در شبکه. 43
- فصل چهارم: نتیجه گیری.. 44
- نتیجه گیری.. 45
- منابع 46
منابع تحقیق تامین امنیت شبکه های کامپیوتری به کمک Honeypot
[1] Gómez, D. G. (2004). Installing a virtual honeywall using vmware. Spanish Honeynet Project.
[2] Sharma, N., & Sran, S. S. (2011). Detection of threats in Honeynet using Honeywall. International Journal on Computer Science and Engineering, 3(10), 3332.
[3] بقایی, تانیا؛ غلامرضا زرگر و نادر ایران پور، ۱۳۸۹، افزایش امنیت و جلوگیری از نفوذ با استفاده از Honey pot درشبکه های کامپیوتری، کنفرانس ملی امنیت اطلاعات و ارتباطات، اهواز، جهاد دانشگاهی خوزستان.
[4] Mahajan, S., Adagale, A. M., & Sahare, C. (2016). Intrusion Detection System Using Raspberry PI Honeypot in Network Security. International Journal of Engineering Science, 6(3), 2792.
[5] Kambow, N., & Passi, L. K. (2014). Honeypots: The need of network security. International Journal of Computer Science and Information Technologies, 5(5), 60986101.
[6] Srivastava, N., & Prakash, V. (2012). A survey on the approaches in honeypot for implementing network security. International Journal on Computer Science and Engineering, 4(10), 1691.
[7] Almutairi, A., Parish, D., & Phan, R. (2012). Survey of high interaction honeypot tools: Merits and shortcomings. In Proceedings of the 13th Annual PostGraduate Symposium on The Convergence of Telecommunications, Networking and Broadcasting, PGNet2012. PGNet.
[8] http://certcc.ir
[9] López, M. H., & Reséndez, C. F. L. (2008). Honeypots: basic concepts, classification and educational use as resources in information security education and courses. In Proceedings of the Informing Science & IT Education Conference (InSITE).
توجه:
تحقیق تامین امنیت شبکه های کامپیوتری به کمک Honeypot شامل یک فایل ورد 50 صفحه ای می باشد.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
نقد و بررسیها
هنوز بررسیای ثبت نشده است.