پژوهش سیستم های امنیت شبکه - این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام میپردازد در این بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر1، 2NAT و پراکسی3) و سیستمهای تهاجمیاب4 میپردازد سپس سه نمونه از نرمافزارهای مفید امنیتی (IPF، Snort و SAINT) معرفی میگردد
بخشی از مقاله ...
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و
بستههایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستمعاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستمعاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق fragmentهای IP صورت میگیرد. یک fragment شامل اطلاعاتی است که بیان میکند چه
قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن fragmentهایی که متعلق به یک بسته
بوده و با هم تناقض دارند (یک قسمت از بسته در دو fragment قرار داشته باشد) دچار مشکل شوند. این نوع
حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای echo و chargen صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک
سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Flooding
این حمله با فرستادن بستههای SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به
معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص
داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب
اتلاف قسمت عمدهای از حافظه میشود، هرچند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد.
این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمیباش
133
138
مشخصات فروشنده
نام و نام خانوادگی : جعفر علایی
شماره تماس : 09147457274 - 04532722652
ایمیل :ja.softeng@gmail.com
سایت :sidonline.ir
مشخصات فایل
فرمت : docx
تعداد صفحات : 65
قیمت : 9,000 تومان
حجم فایل : 9010 کیلوبایت