3614 راه‌اندازی سیستم تشخیص نفوذ SNORT
راه‌اندازی سیستم تشخیص نفوذ SNORT
سامانه‌های تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.
سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفاده آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند. به طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش.  
سامانه های تشخیص نفوذ بر سه نوع است:
1. network-based: این سامانه ها زیرساخت شبكه را بررسی می كنند و به دنبال حملات می گردند.
2. host-based: این سامانه ها روی سیستم های میزبان فعالیت می كنند، فعالیت ها و فایل های سیستم را مورد بازرسی قرار می دهند.
3. Distributed: گروهی از IDS های كه به صورت توزیعی فعالیت می كنند و گزارش ها را به قسمت مدیریت مركز ارسال می نمایند. (DIDS)

فهرست مطالب
  • مقدمه
  • نگاهی به Network IDS (NIDS)
  • نگاهی به Host-Based IDS (HIDS)
  • نگاهی به  Distributed IDS (DIDS)
  • مزاحمت چیست؟
  • Snort چیست؟
  • مدهای کاری SNORT
  • معماری snort
  • Packet Decoder
  • Preprocessors
  • نگاهی اجمالی به frag2 preprocessors
  • Detection Engine
  • Logging and Alerting Module
  • Output Modules
  • Snort و ساختار شبکه
  • دام های Snort
  • سیستم مورد نیاز برای نصب Snort
  • مراحل نصب SNORT
  • نصب واسط کاربری BASE
  • نتیجه
  • مراجع

فایل به صورت فرمت word و قابل ویرایش است.

دسته: محتوای فنی 1
تعداد صفحات: 34 صفحه
قیمت: 153,200 تومـان
حجم فایل: 2,700 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 1:39:30 1393/3/14
Shortcut keys: Prev=Right , Next=Left
موضوعات مرتبط
 آشکارسازی تصویری درب های محیط های درونی به کمک ویژگی هیستوگرام گرادیان جهت دار و دسته بند ماشین بردار پشتیبان
 هیستوگرام گرادیان جهتدار HOG
 کتاب اینترنت اشیا (IoT)
 نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
 شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
 شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
 شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
 مسیریابی(routing)- بخش اول
 مسیریابی(routing)- بخش دوم
 ایجاد زیرشبکه (Subnetting)
 ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
 پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
 شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
 شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
 شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA
کانال تلگرام ابرپروجکت رفتن به بالای صفحه
Close فراخوان عرضه مستندات، گزارش‌ها، کدها و پژوهش‌های شما در ابرپروجکت
برای توضیحات بیشتر به اینجا مراجعه نمایید.
Close مجوزهای قانونی و رسمی ابرپروجکت
برای مشاهده مجوزهای ابرپروجکت روی آنها کلیک نمایید.