تشخیص نف وذ به شبکه های ویژه سیار با استفاده از شبکه های عصبی- فازی

مقوله امنیت در شبکه های و یژه سیار به علت ویژگی های خاص آن دارای جنبه های متعددی است. ایجاد یک سیستم تشخیص نفوذ کارآمد دراین شبکه ها یک نیاز اساسی بشمار می آید. در این مقاله تکنیکی ارائه شده است تا با بهره گیری از یک معماری توزیع شده که از شبکه های عصبی- فازی که ترکیبی از توانایی یادگیری شبکه های عصبی و استدلال فازی سیستم های فازی است، به تشخیصص حمله در این شبکه ها مبادرت شود. بررسی های ما نشان داده که شبکه های عصبی- فازی از کارایی بالایی در جدا کردن داده های نرمال از غیرنرمال برخوردار است.کارایی معماری ارائه در پیاده سازی سه حمله سیاهچاله(Black-Hole)،ارسال سیل آسا (Flooding Attack) و انهدام بسته (Packet-Dropping) در محیط شبیه ساز glomosim ارزیابی شده است.



خرید و دانلود تشخیص نف وذ به شبکه های ویژه سیار با استفاده از شبکه های عصبی- فازی


مقاله بررسی مدیریت امنیت اطلاعات و استانداردهای آن

مقاله بررسی مدیریت امنیت اطلاعات و استانداردهای آن

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 15 صفحه

 

 

 

 

 

 

 

 

 

معرفی و مقدمه :

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

1-      تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

2-      ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

3-      اجرای طرح‌ها و برنامه‌های امنیتی سازمان

 

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

1-      تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

2-      جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

3-      لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

4-      ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

5-      کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

 

استانداردهای مدیریتی ارائه شده در خصوص امنیت اطلاعات و ارتباطات سازمان‌ها، عبارتند از:

استاندارد مدیریتی BS7799 موسسه استاندارد انگلیساستاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد

در این بخش، به بررسی مختصر استانداردهای فوق خواهیم پرداخت.

 

 

2-1-          استاندارد BS7799 موسسه استاندارد انگلیس

استاندراد BS7799 اولین استاندارد مدیریت امنیت اطلاعات است که نسخه اول آن (BS7799:1) در سال 1995 منتشر شد. نسخه دوم این استاندارد (BS7799:2) که در سال 1999 ارائه شد، علاوه بر تغییر نسبت به نسخه اول، در دو بخش ارائه گردید. آخرین نسخه این استاندارد، (BS7799:2002) نیز در سال 2002 و در دو بخش منتشر گردید.

 



خرید و دانلود مقاله بررسی مدیریت امنیت اطلاعات و استانداردهای آن


مقاله کامل در مورد امنیت اطلاعات در شبکه

مقاله کامل در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 7
فهرست مطالب:

سرویس های امنیتی در شبکه

دیوار آتش

اصول رمزنگاری

رمزگذاری جانشینی و جایگشتی

رمزگذاری DES

رمزگذاری RSA

اصول احراز هویت در شبکه

امضاهای دیجیتالی

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)انتقام جویی و ضربه زدن به رقیبآزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقهرقابت ناسالم در عرصة تجارت و اقتصادجا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبارکسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکهقطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانهتغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.





خرید و دانلود مقاله کامل در مورد امنیت اطلاعات در شبکه


مقاله کامل در مورد امنیت شبکه های کامپیوتری

مقاله کامل در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 35
فهرست مطالب:

مقدمه

 هکر(Hacker)

ویروس(Viruse)

کرم های شبکه (Worms)

انواع حملات کامپیوتری

مقدمه

وظیفه یک سرویس دهنده

سرویس‌های حیاتی و موردنیاز

مشخص نمودن پروتکل‌های مورد نیاز

امنیت شبکه: چالشها و راهکارها

چکیده

مقدمه

امنیت شبکه‌های اطلاعاتی و ارتباطی

2-1: اهمیت امنیت شبکه

2-2: سابقه امنیت شبکه

3-4: طبقه‌بندی جرایم رایانه‌ای

3-5: شش نشانه از خرابکاران شبکه‌ای

راهکارهای امنیتی شبکه

آموزش امنیت شبکهCISSP

یک تروجان Trojan horses  چیست

منابع:

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

 هکر(Hacker)

در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)

همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...



خرید و دانلود مقاله کامل در مورد امنیت شبکه های کامپیوتری


تشخیص ن فو ذ به شبکه های ویژه سیار با استفاده از شبکه های عصبی- فازی

مقوله امنیت در شبکه های و یژه سیار به علت ویژگی های خاص آن دارای جنبه های متعددی است. ایجاد یک سیستم تشخیص نفوذ کارآمد دراین
شبکه ها یک نیاز اساسی بشمار می آید. در این مقاله تکنیکی ارائه شده است تا با بهره گیری از یک معماری توزیع شده که از شبکه های عصبی-
فازی که ترکیبی از توانایی یادگیری شبکه های عصبی و استدلال فازی سیستم های فازی است، به تشخیصص حمله در این شبکه ها مبادرت شود.
بررسی های ما نشان داده که شبکه های عصبی- فازی از کارایی بالایی در جدا کردن داده های نرمال از غیرنرمال برخوردار است.کارایی معماری ارائه
در (Packet-Dropping) و انهدام بسته ها (Flooding Attack) و ارسال سیل آسا (Black-Hole) شده با پیاده سازی سه حمله سیاهچاله
ارزیابی شده است. Glomosim محیط شبیه ساز



خرید و دانلود تشخیص ن فو ذ به شبکه های ویژه سیار با استفاده از شبکه های عصبی- فازی