بسته جامع پژوهشی ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

این بسته پژوهشی مجموعه کاملی حاوی 410 صفحه از آخرین پژوهش های انجام شده در زمینه ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ است. در تدوین این بسته از جدیدترین مقالات و پایان نامه های موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش بررسی حملات امنیتی و روش های تشخیص و مقابله با آنها در شبکه های رادیوشناختی بررسی شده است
  • در فصل دوم این پژوهش ارزیابی ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ بررسی شده است
  • در فصل سوم این پژوهش تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS و ارائه روش تشخیس و جلوگیری بررسی شده است
  • در فصل چهارم این پژوهش تامین امىیت در شبکه ای مخابراتی بررسی شده است

با افزایش کاربردهایی که برای شبکه های بیسیم وجود دارد، لزوم حفظ امنیت و جلوگیری از بدرفتاری در این سیستم ها روز به روز افزایش می یابد. به همین منظور روش های مختلفی برای ایجاد امنیت در شبکه ها معرفی گردیده اند. شبکه های بیسیم باید بتوانند عوامل مخل امنیت خود را در کوتاه ترین زمان ممکن و با دقت بالا شناسایی نمایند. یکی از مورد توجه ترین روش های ایجاد امنیت در شبکه های بیسیم بکارگیری روش های مبتنی بر الگوی بدن انسان در مقابله با تهاجم است. با توجه به ویژگی های شبکه های بیسیم، میتوان به شباهت میان شبکه های بیسیم و بدن انسان پی برد. به عنوان نمونه گره های کوچک به کار گرفته شده در شبکه های حسگر بیسیم را می توان مانند سلول های بدن انسان درنظرگرفت. به همین علت به نظر میرسد که از سیستم ایمنی بدن بتوان به عنوان الگویی برای امن نمودن شبکه های حسگر بیسیم استفاده نمود

قسمت هایی از فصل اول بررسی حملات امنیتی و روش های تشخیص و مقابله با آنها در شبکه های رادیوشناختی

روزبه روز نیاز به ارسال اطلاعات به صورت بی سیم با میزان ارسال بالا و همچنین نیاز به کانال های با ظرفیت بالاتر مانند کاربردهای چندرسانه ای، در حال افزایش است . این تقاضای روزافزون برای نرخ های بالاتر و تعداد کاربران بیشتر به طور متناظر موجب افزایش تقاضا برای پهنای باندهای بزرگ تر می گردد . از این رو جایگزینی سامانه های کنونی با سامانه های جدیدی که قابلیت ارسال با نرخ بالاتر را داشته و در برابر اثرات ناشی از اختلال از خود مقاومت نشان دهند ضروری به نظر می رسد. در غیر این صورت، در آینده نزدیک برای ارسال اطلاعات دنیا با چالش جدی مواجه خواهد شد. نکتهی قابل تامل این است که در بیشتر شبکههای بیسیم امروزی، بخش عمدهای از طیف تخصیص یافته به صورت پراکنده و دورهای مورد استفاده قرار میگیرد . اندازهگیریهایی که توسط محققان صورت گرفته، نشان میدهد که از منابع فرکانسی موجود به صورت بهینه استفاده نمیشود و منابع فرکانسی بدون استفاده در طول باند فرکانسی و نیز زمانها و مکانهای مختلف وجود دارند. شکل 1 بیانگر این واقعیت می باشد

فهرست کامل فصل اول بررسی حملات امنیتی و روش های تشخیص و مقابله با آنها در شبکه های رادیوشناختی

1-1 ) حملات وراهکارهای امنیتی درشبکه های حسگر بی سیم

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 حملات 2
1.1.4 تهدیدها 2
1.1.5 حمله مختل سازی سرویس درشبکه 2
1.1.6 محافظت دربرابر حملات DOS 2
1.1.7 حمله SYBIL 3
1.1.8 حمله برفضای حریم خصوصی 3
1.1.9 محافظت دربرابر حمله SYBIL 3
1.1.10 حمله فیزیکی 3
1.1.11 محافظت دربرابر حمله فیزیکی 3
1.1.12 محافظت دربرابر حملات به فضای حریم خصوصی 3
1.1.13 حمله حفره سیاه 4
1.1.14 محافظت دربرابر حمله حفره سیاه 4
1.1.15 حمله به وسیله کشف رمز گره 4
1.1.16 محافظت دربرابر کشف رمز گره 4
1.1.17 حمله حفره کرم 4
1.1.18 پروتکل های استاندارد شبکه حسگر بی سیم 5
1.1.19 محافظت دربرابر حمله حفره کرم 5
1.1.20 پروتکل IEEE 802.15.4 5
1.1.21 حمله دستکاری اطلاعات مسیر یابی 5
1.1.22 محافظت دربرابر حمله دستکاری اطلاعات مسیریابی 5
1.1.23 حمله ارسال انتخابی 5
1.1.24 ارزیابی پروتکل IEEE 802.15.4 5
1.1.25 محافظت دربرابر حمله ارسال انتخابی 5
1.1.26 پروتکل ZIGBEE 6
1.1.27 پروتکل استاندارد بلوتوث 6
1.1.28 ارزیابی پروتکل ZIGBEE 6
1.1.29 ارزیابی پروتکل استاندارد بلوتوث 6
1.1.30 نتیجه گیری 6
1.1.31 مراجع 7

1-2 ) بررسی امنیت وبرگشت پذیری حس گری طیف درسیستم های رادیو شناختگر

1.2.1 چکیده 8
1.2.2 مقدمه 8
1.2.3 امنیت رادیو شناختگر 8
1.2.4 حمله پخش پارازیت 9
1.2.5 ریوکرد کلی برای مقابله باحمله پخش پارازیت 9
1.2.6 مدل سیستم 10
1.2.7 دشمن هوشمند 11
1.2.8 شبیه سازی دشمن هوشمند 12
1.2.9 نتیجه گیری 12
1.2.10 مراجع 13

1-3 ) بررسی روشهای حفظ گمنامی در شبکههای مخابراتی

1.3.1 خلاصه 14
1.3.2 مقدمه 14
1.3.3 مسیر یابی پیازی برای حفظ گمنامی 15
1.3.4 مطالعات پیشین درحفظ گمنامی درمخابرات 16
1.3.5 شبکه تور 18
1.3.6 محدودیت های پروتکل پیازی 18
1.3.7 نتیجه 19
1.3.8 منابع 19

1-4 ) بررسی حملات امنیتی و روش های تشخیص و مقابله با آنها در شبکههای رادیو شناختی

1.4.1 خلاصه 21
1.4.2 مقدمه 21
1.4.3 شبکه های رادیوشناختی 23
1.4.4 سیکل شناختی در شبکه های رادیو شناختی 24
1.4.5 فناوری رادیو شناختی 25
1.4.6 معماری شبکه رادیو شناختی 25
1.4.7 امنیت در رادیو شناختی 27
1.4.8 چالش های امنیتی 27
1.4.9 دسته بندی کلی حملات 28
1.4.10 مروری بر تحقیقات اخیر انجام شده 29
1.4.11 حمله تقلید ازکاربر اولیه 29
1.4.12 مکانیزم های مقابله با این حمله درپژوهش ها 29
1.4.13 حمله گزارش نادرست ازسنجش طیف 30
1.4.14 مکانیزم های مقابله با این حمله درپژوهش ها 30
1.4.15 مثالی از وقوع این دو حمله 31
1.4.16 بررسی ومقایسه 32
1.4.17 نتیجه گیری 33
1.4.18 مراجع 34

1-5 ) مروری بر یامنیت اقدامات مبتنی بر لایه فیزیکی در شبکه های مخابراتی بی سیم

1.5.1 چکیده 37
1.5.2 مقدمه 37
1.5.3 امنیت تئوری اطلاعات 38
1.5.4 اقدامات امنیت لایه فیزیکی 38
1.5.5 امنیت به کمک نویز ساختگی 38
1.5.6 امنیت مبتنی بر شکل دهی پرتو 39
1.5.7 امنیت به کمک دایورسیتی 40
1.5.8 تولید کلید محرمانه در لایه فیزیکی 40
1.5.9 جمینگ واقدامات متقابل امنیتی در لایه فیزیکی 41
1.5.10 احراز هویت ورمزنگاری درلایه فیزیکی 42
1.5.11 جمع بندی ونتیجه گیری 43
1.5.12 مراجع 43

1-6 ) مدیریت کشف تقلب درشبکه های مخابراتی نسل آینده با کمک شبکه عصبی SOM

1.6.1 چکیده 45
1.6.2 مقدمه 45
1.6.3 شرح کار 46
1.6.4 آزمایشات 47
1.6.5 نتیجه گیری 52
1.6.6 منابع 52

1-7 ) مسئله مستحکم یساز جهت محافظت از تسهیلات در معرض اختلال

1.7.1 چکیده 54
1.7.2 ABSTRACT 54
1.7.3 مقدمه 55
1.7.4 مدل های R-میانه ممانعتی 55
1.7.5 مدل های R- پوششی ممانعتی 55
1.7.6 تعریف مسئله وارائه مدل ریاضی 56
1.7.7 اندیس ها ومجموعه ها 56
1.7.8 پارامترها 56
1.7.9 متغیرها 56
1.7.10 ایجاد فضای جواب 58
1.7.11 حل مدل وتحلیل نتایج 58
1.7.12 تحلیل نتایج 58
1.7.13 نتیجه گیری وجمع بندی 59
1.7.14 مراجع 60

1-8 ) استفاده از الگوی دفاعی بدن در امنیت شبکه های بی سیم

1.8.1 چکیده 61
1.8.2 مقدمه 61
1.8.3 شبکه های بی سیم 62
1.8.4 انواع شبکه های بی سیم 62
1.8.5 سیستم دفاعی بدن انسان 63
1.8.6 امنیت شبکه های بی سیم 64
1.8.7 سیستم ایمنی مصنوعی 65
1.8.8 عملکرد روش AIS 65
1.8.9 انواع الگوریتم AIS 65
1.8.10 مراجع 67

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

در طول دهه گذشته پيشرفت هاي قابل ملاحظه اي درحوزه ارتباطات مخابراتي و كامپيوتري صورت گرفته و اين دو صنعت بيش تر از هر زمان ديگري به يكديگر نزديك شده اند به نحوي كه امروزه به صورت گسترده اي شاهد مجتمع سازي و تلفيق شبكه هاي كامپيوتري و شبكه هاي مخابراتي با يكديگر هستيم .تقاضاهاي مشتركان شبكه هاي تلفني از حد ارتباطات عادي كه توسط تامين كنندگان شبكه،ارايه مي شود فراتر رفته و به سمت توانايي هاي ارتباطي متنوع شبكه هاي عمومي داده اي و شبكه اينترنت سوق پيدا كرده و اپراتورها نيز با ارايه سرويس هاي باند پهن سعي در پاسخ گويي به اين تقاضاها دارند. اين روش، تقاضاهاي مشتركان را برآورده مي كند، ولي هيچ تضميني براي توسعه پيوسته شبكه هاي ارتباطي جهاني ندارد؛ چرا كه اپراتورهايشبكه، تنها دسترسي به يك تامين كننده سرويس اينترنت و يا در بهترين حالت دسترسي به شبكه اينترنت را فراهم مي كنند

فهرست کامل فصل دوم ارزیابی عملکرد امنیتی در شبکه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

2-1) ارزیابی عملکرد امنیتی درشبکه های نسل بعد وشبیه سازی سیستم تشخیص نفوذ

2.1.1 کلیات 87
2.1.1.1 مقدمه 88
2.1.1.2 هدف و نتایج تحقیق 89
2.1.1.3 مروری برفصول پایان نامه 90
2.1.2 بررسی مفاهیم امنیت شبکه 92
2.1.2.1 مقدمه 93
2.1.2.2 امنیت کامپیوتر 93
2.1.2.3 مراحل ایجاد امنیت 94
2.1.2.4 منابع شبکه 94
2.1.2.5 حمله 94
2.1.2.6 تهدید 95
2.1.2.7 آسیب پذیری 95
2.1.2.8 نفوذ 95
2.1.2.9 طرح امنیتی شبکه 96
2.1.2.10 نواحی امنیتی 97
2.1.2.11 اطمینان 97
2.1.2.12 تشخیص نفوذ 98
2.1.2.13 رکورد بازرسی 99
2.1.2.14 امضا یا الگوی حمله 99
2.1.2.15 مکانیزم های امنیتی 99
2.1.2.16 هویت شناسی واعتبارسنجی 100
2.1.2.17 مکانیزم های کنترل دسترسی وکنترل جریان اطلاعات 100
2.1.2.18 فایروال 101
2.1.2.19 رمزگذاری ورمز گشایی 101
2.1.2.20 خلاصه 102
2.1.3 بررسی راه های نفوذ وحملات نفوذ DOS 103
2.1.3.1 مقدمه 104
2.1.3.2 نفوذ 104
2.1.3.3 دسته بندی انواع نفوذ 105
2.1.3.4 دسته بندی نفوذ براساس نظریه آندرسون 105
2.1.3.5 دسته بندی نفوذ براساس تاثیرآن 106
2.1.3.6 حملات محتوایی 106
2.1.3.7 حملات ساختاری 106
2.1.3.8 نفوذهای DNS 107
2.1.3.9 نفوذ های دستکاری جداول مسیریابی 107
2.1.3.10 نفوذهای مبتنی بر بدرفتاری بسته ها 107
2.1.3.11 نفوذهای جلوگیری از سرویس 108
2.1.3.12 مراحل نفوذ 108
2.1.3.13 شناسایی 108
2.1.3.14 شناسایی غیرمستقیم 108
2.1.3.15 پویش های TCP 109
2.1.3.16 پویش پورت های UDP 109
2.1.3.17 استراق سمع ترافیک 109
2.1.3.18 یافتن نقاط ضعف سیستم وراه های سوء استفاده 110
2.1.3.19 نقاط ضعف درطراحی پروتکل 110
2.1.3.20 نقاط ضعف درطراحی برنامه های کاربردی 110
2.1.3.21 سرریز شدن بافر 111
2.1.3.22 نقاط ضعف درطراحی سیستم عامل 111
2.1.3.23 حمله به شبکه کامپیوتری 111
2.1.3.24 روشهای یافتن کلمات رمز وشکستن قفل های امنیتی 112
2.1.3.25 حملات واژه نامه 112
2.1.3.26 حملات FORCE BRUTE 112
2.1.3.27 حمله به سرویسگرهای DNS 112
2.1.3.28 بدست گرفتن کنترل سیستم 112
2.1.3.29 حملات جلوگیری از سرویس 113
2.1.3.30 حمله جلوگیری از سرویس 113
2.1.3.31 روش های انجام حملات جلوگیری از سرویس 114
2.1.3.32 انواع حملات جلوگیری از سرویس 115
2.1.3.33 حمله FRAGGLE یا SMURF 116
2.1.3.34 SYN FLOOD 118
2.1.3.35 بررسی حمله SYNFLOOD 119
2.1.3.36 IP SPOOFING 119
2.1.3.37 حمله LAND ATTACK 120
2.1.3.38 حمله بمب های نهان 120
2.1.3.39 حملات گسترده یا توزیع شده جلوگیری از سرویس 121
2.1.3.40 TRINOO 121
2.1.3.41 TFN / TFN2K 122
2.1.3.42 STACHELDRAHT 123
2.1.3.43 روش های دفاع دربرابر حمله DDOS 123
2.1.3.44 ممانعت از حملات ROUTER BASED: DDOS 123
2.1.3.45 فیلتر HOP-COUNT 124
2.1.3.46 پیاده سازی PUSHBACK:یک روش دفاعی BASE- ROUTER 124
2.1.3.47 حفاظت از DDOS برپایه اندازه گیری های سطح ترافیک 124
2.1.3.48 PI STACK یک روش تعیین مسیر برای جلوگیری از IP SPOOFING 125
2.1.3.49 ساختاری که باعث کاهش DDOS میگردد:سرویس های پوششی ایمن 125
2.1.3.50 فیلترینگ تفاضلی بسته ها برضد حملات DDOS 126
2.1.3.51 خلاصه ونتیجه 126
2.1.4 سیستم های تشخیص نفوذ 127
2.1.4.1 مقدمه 128
2.1.4.2 تاریخچه سیستم تشخیص نفوذ 128
2.1.4.3 اهداف سیستم تشخیص نفوذ 131
2.1.4.4 نیاز به سیستم های تشخیص نفوذ 132
2.1.4.5 مدل ومعماری عمومی سیستم تشخیص نفوذ 133
2.1.4.6 دسته بندی سیستم تشخیص نفوذ براساس منابع اطلاعاتی 134
2.1.4.7 سیستم های تشخیص نفوذ مبتنی برمیزبان 135
2.1.4.8 مزایای سیستم های تشخیص نفوذ مبتنی بر میزبان 136
2.1.4.9 معایب سیستم های تشخیص نفوذ مبتنی بر میزبان 136
2.1.4.10 سیستم های تشخیص نفوذ مبتنی بر شبکه 137
2.1.4.11 مزایای سیستم های تشخیص نفوذ مبتنی بر شبکه 138
2.1.4.12 معایب سیستم های تشخیص نفوذ مبتنی بر شبکه 139
2.1.4.13 روشهاش تشخیص نفوذ 141
2.1.4.14 تشخیص سوء استفاده 141
2.1.4.15 سیستم های خبره برمبنای قانون 141
2.1.4.16 رویکردهای گذار حالت 142
2.1.4.17 تحلیل گذار حالت 142
2.1.4.18 روش NETS-CP 143
2.1.4.19 استفاده از روشهای بازیابی اطلاعات 145
2.1.4.20 تشخیص رفتار غیرعادی 145
2.1.4.21 مدل اولیه DENNING 146
2.1.4.22 توليد الگوي پيش بینانه 148
2.1.4.23 تحلیل خوشه ای 148
2.1.4.34 داده کاوی 148
2.1.4.35 شبکه های عصبی 149
2.1.4.36 دسته بندي سيستم های تشخیص نفوذ براساس زمان تشخیص نفوذ 151
2.1.4.37 سیستم های تشخیص نفوذ بی درنگ 151
2.1.4.38 سیستم های تشخیص نفوذ با درنگ یا دسته ای 151
2.1.4.39 دسته بندی سیستم های تشخیص نفوذ براساس شیوه پاسخ دهی 152
2.1.4.40 پاسخ دهی فعال 152
2.1.4.41 انجام عملی علیه مهاجم 152
2.1.4.42 پاسخ دهی منفعل 153
2.1.4.43 معیارهای ارزیابی سیستم تشخیص نفوذ 155
2.1.4.44 خلاصه و نتیجه 156
2.1.5 ساختار NGN و رویکردهای امنیتی درآن 157
2.1.5.1 مقدمه 158
2.1.5.2 تعاریف مختلف شبکه های نسل آتی 160
2.1.5.3 اصول ومفاهیم NGN 163
2.1.5.4 معماری لایه ای 163
2.1.5.5 اینترفیس های استاندارد 164
2.1.5.6 چندسرویسی بودن 164
2.1.5.7 معماری NGN 164
2.1.5.8 مزایای استفاده از معماری لایه ای 166
2.1.5.9 انواع لایه های شبکه NGN براساس استاندارد T ITU- 167
2.1.5.10 لایه ترانسپورت 168
2.1.5.11 لایه دسترسی 169
2.1.5.12 تجمیع 171
2.1.5.13 هسته 171
2.1.5.14 لایه سرویس 172
2.1.5.15 اجزای NGN 172
2.1.5.16 مسیریاب 173
2.1.5.17 ROUTER EDGE 174
2.1.5.18 CORE ROUTER 174
2.1.5.19 دروازه ها 174
2.1.5.20 سافت سوئیچ 175
2.1.5.21 خلاصه و نتیجه 177
2.1.6 استانداردهای امنیتی NGN 178
2.1.6.1 مقدمه 179
2.1.6.2 اصول امنیتی 179
2.1.6.3 قابلیت اعتماد ورازداری 179
2.1.6.4 یکپارچگی 180
2.1.6.5 دسترس پذیری 180
2.1.6.6 لایه های امنیت در NGN 181
2.1.6.7 لایه شناسایی وسطح اول امنیت 181
2.1.6.8 لایه سرویس وسطح دوم امنیتی 181
2.1.6.9 لایه شبکه وسطوح سوم امنیتی 182
2.1.6.10 تکنولوژی های امنیتی در NGN 182
2.1.6.11 آشکارسازی وجلوگیری از تجاوزها در NGN 183
2.1.6.12 سیستم های آشکارسازی 184
2.1.6.13 سیستم های بازدارنده 184
2.1.6.14 تفاوت بین آشکارسازها وبازدارنده ها 185
2.1.6.15 استانداردسازی NGN 186
2.1.6.16 فعالیت های ITU-T 187
2.1.6.17 گروه متمرکز ITU-T برروی شبکه های نسل بعد 188
2.1.6.18 توصیه های سری Y اتحادیه های جهانی مخابرات درمورد NGN 190
2.1.6.19 توصیه سری Y.2001 190
2.1.6.20 ابعاد امنیتی شبکه ها براساس توصیه نامه805 X 192
2.1.6.21 شرایط مخصوص ابعاد امنیتی 197
2.1.6.22 کنترل دسترسی 197
2.1.6.23 اعتباردهی 197
2.1.6.24 عدم انکار 198
2.1.6.25 محرمانگی دیتا 198
2.1.6.26 امنیت ارتباط 199
2.1.6.27 انسجام دیتا 199
2.1.6.28 در دسترسی بودن 199
2.1.6.29 خلاصه و نتیجه گیری 200
2.1.7 ارزیابی عملکرد امنیتی NGN وشبیه سازی سیستم تشخیص نفوذ 201
2.1.7.1 مقدمه 202
2.1.7.2 شرح سناریو شبیه سازی 204
2.1.7.3 بخش استخراج مولفه های ردیابی 208
2.1.7.4 بانک اطلاعاتی 210
2.1.7.5 بخش مقایسه وتحلیل 210
2.1.7.6 قسمت تصمیم گیرنده 211
2.1.7.7 بخش مدیریت سیستم 211
2.1.7.8 پیاده سازی وارزیابی سیستم 212
2.1.7.9 نرم افزار OPNET 213
2.1.7.10 ویرایشگر پروژه نرم افزار OPNET 213
2.1.7.11 مکانیسم های رفتاری درنرم افزار 214
2.1.7.12 لینک های ارتباطی 214
2.1.7.13 لینک های گذرگاه 215
2.1.7.14 مراحل اجرایی در OPNET 216
2.1.7.15 شبیه سازی شبکه NGN درمحیط OPNET 218
2.1.7.16 بررسی پارامترها 226
2.1.7.17 تاخیر 226
2.1.7.18 نرخ گذردهی 227
2.1.7.19 احتمال انسداد 227
2.1.7.20 شرح سناریو وارزیابی عملکرد شبکه دراثرحمله 228
2.1.7.21 عملکرد عادی شبکه 228
2.1.7.22 شبیه سازی حملات جلوگیری ازسرویس 230
2.1.7.23 ارزیابی واکنش شبکه دربرابر حملات توقف سرویس های ماشین 230
2.1.7.24 ارزیابی واکنش شبکه دربرابر حملات اشباع منابع سرویس دهنده 232
2.1.7.25 نتایج شبیه سازی وتحلیل 236
2.1.7.26 خلاصه ونتیجه 240
2.1.8 نتایج وکارهای آتی 241
2.1.8.1 مقدمه 242
2.1.8.2 نتیجه گیری 243
2.1.8.3 پیشنهادها وکارهای آتی 245
2.1.8.4 پیوست 246
2.1.8.5 منابع 249
2.1.8.6 ABSTRACT 253

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS و ارائه روش تشخیس و جلوگیری

زير سيستم چند رسانهاي IP براي پر كردن فاصله ميان فناوري مخابرات سنتي و فناوري اينترنت پديـدآمد، پهنـاي بانـد را افـزايش داد و سـبب شـد متصـديان بتواننـد سرويسـهاي نـويني را ابـداع كننـد. IMS سرويسهاي متفاوت و جديدي را با هم همراه كرده است. در واقع كليد انتقال سرويسهاي چنـد رسـانه اي بـادرجه كيفيت مناسب ارتباطات، درطي دستيابي هاي ثابت و سيار است. در واقـع IMS ايـن فرصـت را فـراهم مي كند تا بتوانيم به ارتباطات جذاب، ساده، امن و مفيد سرويسهاي چند رسانهاي شامل صـدا، تصـوير، مـتنيا تركيبي از آن ها دست يابيم. يكي از مهمترين اهداف IMS اين است كه هر نقطه اي را پوشش دهد و تنهـا ترمينالهاي تحت پوشش آن مربوط به نقاط شهري نباشد، به همين علت جابجايي مطرح مي شود تا كاربرها قابليت دستيابي به سرويسهاي سلولي را حتي وقتي خارج محدوده هستند، داشته باشند.
بدين ترتيب IMS كليدي است كه 3G به وسيلة آن دو مقولة مخابرات سلولي و اينترنت را بـا هـم همـراه مي سازد و سبب مي شود مخابرات سلولي بتواند به تمام سرويسهايي كه اينترنت تأمين ميكند، دست يايد.

فهرست کامل فصل سوم تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکه IMS و ارائه روش تشخیس و جلوگیری

3-1 ) تجزیه تحلیل وشبیه سازی مخاطرات امنیتی شبکه IMS ،تهیه سناریوهای حملات به شبکه IMS وارائه روشهای تشخیص وجلوگیری

3.1.1 مروری بر معماری امنیتی شبکه IMS 276
3.1.1.1 مقدمه ای بر IMS 277
3.1.1.2 اهداف شبکه IMS 277
3.1.1.3 مروری بر معماری IMS 278
3.1.1.4 گره های زیرسیستم هسته IMS 278
3.1.1.5 منابع اطلاعاتی SLF و HSS 279
3.1.1.6 CSCF 280
3.1.1.7 CSCF P- 280
3.1.1.8 I-CSCF 280
3.1.1.9 S-CSCF 281
3.1.1.10 AS 281
3.1.1.11 OSA-SCS 281
3.1.1.12 SSF- IM 281
3.1.1.13 MRF 281
3.1.1.14 BGCF 282
3.1.1.15 SGW 282
3.1.1.16 MGCF 282
3.1.1.17 MGW 282
3.1.1.18 سکوی انتقال سرویس درشبکه IMS 283
3.1.1.19 مقدمه ای برامنیت درشبکه IMS 283
3.1.1.20 معماری امنیتی دستیابی به IMS 283
3.1.1.21 مکانیزم امنیتی دستیابی به IMS 287
3.1.1.22 تصدیق اصالت وکلید توافقی 287
3.1.1.23 توزیع اطلاعات تصدیق اصالت از HE به SN 287
3.1.1.24 تصديق اصالت و توافق روي كليد 289
3.1.1.25 گستردگی IMSI وتصدیق اصالت کوتاه مدت برای حوزه شبکه 292
3.1.1.26 اعلام عدص تصدیق اصالت توسط SGSN/VLR به HLR 293
3.1.1.27 تلاش مجدد جهت تصدیق اصالت 294
3.1.1.28 طول پارامترهای تصدیق اصالت 294
3.1.1.29 تصدیق اصالت محلی وبرقراری ارتباط 294
3.1.1.30 ایجاد کلید رمزنگاری وصحت 294
3.1.1.31 بررسي مد صحت و رمزنگاري 295
3.1.1.32 طول عمر کلیدهای CK و IK 295
3.1.1.33 تعريف كليد صحت و رمزنگاري 296
3.1.1.34 فرآیند تنظیم مدامنیتی 297
3.1.1.35 روش حفاظت صحت داده ها 298
3.1.1.36 پارامترهاي ورودي الگوريتم صحت 298
3.1.1.37 COUNT-I 299
3.1.1.38 IK 299
3.1.1.39 FRESH 300
3.1.1.40 DIRECTION 300
3.1.1.41 MESSAGE 300
3.1.1.42 محرمانه کردن داده های لینک دسترسی 300
3.1.1.43 لایه رمزنگاری 300
3.1.1.44 روند رمزنگاری 301
3.1.1.45 پارامترها ورودي الگوريتم رمزنگاري 301
3.1.1.46 COUNT-C 301
3.1.1.47 CK 302
3.1.1.48 BEARER 302
3.1.1.49DIRECTION 302
3.1.1.50 LENGTH 303
3.1.1.51 جمع بندی 303
3.1.2 بررسی اقسام تهاجمات امنیتی شبکه IMS 304
3.1.2.1 مقدمه ای براقسام تهاجمات امنیتی 305
3.1.2.2 تعاریف وطبقه بندی کلی اقسام تهاجم های امنیتی شبکه ها 305
3.1.2.3 تهاجم های غیرفعال 305
3.1.2.4 تهاجم های فعال 307
3.1.2.5 اقسام تهاجم های امنیتی شبکه IMS 308
3.1.2.6 اقسام تهاجم های امنیتی IMS-AS براساس ارتباط با زمان 309
3.1.2.7 تعریف تهاجمات وابسته به زمان ومستقل اززمان 310
3.1.2.8 برخی ازاقسام تهاجم های وابسته به زمان 310
3.1.2.9 تهاجم سیل آسای TCP-SYN 310
3.1.2.10 تهاجم SMURF 311
3.1.2.11 تهاجم سیل آسای مستقل از زمان پیغام های SIP 312
3.1.2.12 برخی از اقسام تهاجم های مستقل از زمان 312
3.1.2.13 تهاجم های نفوذ به SQL 312
3.1.2.14 تهاجم وابسته به زمان رگبار پیغام های SIP 313
3.1.2.15 دسته بندی تهاجم ها بنا به نقطه نفوذ آن ها درشبکه IMS 315
3.1.2.16 اقسام تهاجم های امنیتی CSCF 315
3.1.2.17 تهاجم جعل اعتبار بوسیله دورزدن P-CSCF 316
3.1.2.18 تهاجم بوسیله نقصان های توپولوژی شبکه 317
3.1.2.19 تهاجم تقلب مالیاتی بوسیله CANCEL 317
3.1.2.20 حمله واسطه گرانه 318
3.1.2.21 تهاجم به وسیله پیغام BYE 318
3.1.2.22 اقسام تهاجم های امنیتی HSS 319
3.1.2.23 تهاجم نفوذ در SQL 319
3.1.2.24 تهاجم صحت ومحرمانگی 319
3.1.2.25 اقسام تهاجم های امنتیتی SIP-AS 319
3.1.2.26 تهدید صحت اطلاعات کاربر 320
3.1.2.27 غیرمحرمانه ماندن کاربران 320
3.1.2.27 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله 320
3.1.2.28 تهاجم PARSER SIP 321
3.1.2.29 تهاجم پیغام های تغییر شکل یافته SIP 321
3.1.2.30 هدر با مقادیر گوناگون 322
3.1.2.31 پیغام های بسیار طولانی 322
3.1.2.32 پیغام فاقد کدینگ8 UTF 323
3.1.2.33 پیغام های اختلال زنجیره ای SIP 323
3.1.2.34 تهاجم اختلال ACK 323
3.1.2.35 تهاجم اختلال BYE 323
3.1.2.36 تهاجم برنامه هاي مخرّب 323
3.1.2.37 تهاجم شناسایی P-CSCF 323
3.1.2.38 تهاجم DNS CACHE 324
3.1.2.39 تهاجم پیغام SIP 301/302. 324
3.1.2.40 حمله غیرقانونی 324
3.1.2.41 تهاجم ارتباط ناخواسته 324
3.1.2.42 تهاجم های DOS و DDOS 324
3.1.2.43 تهاجم های DOS و DDOS درشبکه IMS 325
3.1.2.44 شبیه سازی تهاجم های DOS و DDOS درشبکه IMS 329
3.1.2.45 نتیجه گیری 331
3.1.3 تهدید ها وآسیب پذیری های شبکه IMS 332
3.1.3.1 مقدمه ای بر ریسک ها وآسیب پذیری های امنیتی 333
3.1.3.2 اقسام منابع تهاجم ها وآسیب پذیری های وارد بر شبکه 333
3.1.3.3 معرفی TVRA 338
3.1.3.4 اهداف امنيتي 338
3.1.3.5 سرمايه 338
3.1.3.6 ضعف ها 339
3.1.3.7 وقایع ناخواسته 339
3.1.3.8 تهاجم 339
3.1.3.9 خانواده مهاجم 339
3.1.3.10 آسیب پذیری 339
3.1.3.11 بررسی جامع مدل آنالیز آسیب پذیری های IMS ولزوم آن 340
3.1.3.12 بررسی آسیب پذیری های شبکه IMS 341
3.1.3.13 اهداف امنیتی 341
3.1.3.14 محرمانگی 341
3.1.3.15 صحت 341
3.1.3.16 دسترسی 341
3.1.3.17 صدور صورت حساب 342
3.1.3.18 تصديق اصالت 342
3.1.3.19 قابليت كنترل 342
3.1.3.20 سرمایه 342
3.1.3.21 ضعف 342
3.1.3.22 تهاجم 345
3.1.3.23 مکان ها در IMS 345
3.1.3.24 رخداد ناخواسته 346
3.1.3.25 آسیب پذیری های IMS 346
3.1.3.26 جمع بندی 347
3.1.4 تشخيص تهاجم، دفاع و مقابله 348
3.1.4.1 مقدمه ای بر تشخیص تهاجم ومعیارهای آن 349
3.1.4.2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم 349
3.1.4.3 دیوار آتش 349
3.1.4.4 فهرست خاکستری،سفید وسیاه 350
3.1.4.5 IDPو IDS 350
3.1.4.6 TLS 353
3.1.4.7 IPSEC 354
3.1.4.8 دسته بندی روشهای تشخیص تهاجم 354
3.1.4.9 روش تشخیص تهاجم غیر متعارف 354
3.1.4.10 روش تشخیص سواستفاده 354
3.1.4.11 روشهای ارائه شده تشخیص تهاجم DOS و DDOS 354
3.1.4.12 جمع بندی 355
3.1.5 تشخیص تهاجم سیل آسای DDOS به کمک الگوریتم CUSUM و ارائه روشی برای مقابله 356
3.1.5.1 مقدمه ای برتشخیص ومقابله باتهاجم 357
3.1.5.2 معیارهای تشخیص تهاجم 357
3.1.5.3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم ومقابله 357
3.1.5.4 آشنایی با الگوریتم CUSUM 358
3.1.5.5 الگوریتم CUSUM با به کارگیری EWMA 360
3.1.5.6 الگوریتم EWMA با به کارگیری Z-SCORE 361
3.1.5.7 شبيه سازي ترافيك نرمال شبكه 362
3.1.5.8 شبیه سازی اقسام تهاجم ها 363
3.1.5.9 تهاجم نرخ ثابت 363
3.1.5.10 تهاجم نرخ افزایشی 363
3.1.5.11 تهاجم پالسي 364
3.1.5.12 تهاجم پالسی تدریجی 364
3.1.5.13 شبیه سازی الگوریتم CUSUM با بکارگیری EWMA 365
3.1.5.14 شبیه سازی الگوریتم CUSUM با به کارگیری Z-SCORE 366
3.1.5.15 شبیه سازی تشخیص تهاجم 366
3.1.5.16 شبیه سازی تشخیص تهاجم به کمک الگوریتم CUSUM وبا بکارگیری EWMA 366
3.1.5.17 شبیه سازی تشخیص تهاجم به کمک الگوریتم CUSUM با به کارگیری Z-SCORE 368
3.1.5.18 ارزیابی الگوریتم های تشخیص تهاجم 371
3.1.5.19 مقابله با تهاجم در الگوریتم ارائه شده 372
3.1.5.20 مراحل حذف پکت های جعلی 372
3.1.5.21 بررسی آدرس IP های روی هرواسط داخلی یاخارجی 372
3.1.5.22 بررسی آدرس IP های رزرو شده 373
3.1.5.23 بررسی TTL 373
3.1.5.24 استفاده از ویژگی های TCP 374
3.1.5.25 ویژگی اندازه پنجره درهدرپکت TCP 374
3.1.5.26 ویژگی ارسال مجدد پکت TCP 374
3.1.5.27 خواص OS 374
3.1.5.28 نتیجه گیری 375
3.1.6 نتیجه گیری وپیشنهادات 376
3.1.6.1 نتیجه گیری 377
3.1.6.2 پیشنهادات 378
3.1.6.3 واژه نامه 379
3.1.6.4 ABBREVIATION 388
3.1.6.5 منابع ومراجع 391
3.1.6.6 ABSTRACT 393

قسمت هایی از فصل چهارم تامین امنیت در شبکه َای مخابراتی

IMS جهت پر كردن فاصله ميان مخابرات كلاسيك و سرويسهاي جديد مانند اينترنت و افزايش كيفيت، يكپارچه شدن سرويسها و فراهم كردن سرويسهاي چند رسانه اي شامل تركيب صدا و اطلاعات، كنفرانسهاي ويدئويي، دسترسي به اينترنت، MMS وSMS ، بازيهاي گروهي و غيره ايجاد شده است. هدف IMS تنها فراهم كردن سرويسهاي متنوع نيست، بلكه آنچه كه بسيار اهميت دارد ارائه سرويسها با همان كيفيت قبل، در صورت جابجايي كاربر است. NGN و IMSبالاخص براي افزايش ميزان بلادرنگ بودن سرويسهاي چند رسانه اي در دنياي نوين طراحي شده است. از آنجايي كه شبكه هاي بر مبناي IP داراي معماري گستردهاي هستند و دستيابي آسان به سرويسها را فراهم مي كنند، تحت تهاجم هايي خواهند بود و بنابراين به مكانيزم ها و تكنيك هاي امنيتي پيچيده نياز دارند، به همين علت تصديق اصالت، رمز نگاري و تكنيكهاي حفاظت اطلاعات مطرح مي شود، تا در مقابل حملات امنيتي پروتكل ها، فعاليتهاي غير مجاز، سرويسهاي كاذب و غيره، حفاظت شود و محيطي امن را براي كاربران و ارائه دهندگان سرويس فراهم آورند. چنان كه اين تكنيكها استانداردسازي شده و بصورت بخشي از ماهيت شبكه IMS در آمده اند، تا بدين ترتيب ميزان مقابله شبكه IMS درمقابل آن ها افزايش يابد. با اين وجود همچنان شبكه IMS داراي آسيب پذيريهايي در اجزاء، پروتكلها، مرزهاي شبكه و حتي مكانيزمهاي امنيتي بهكار گرفته شده است

فهرست کامل فصل چهارم تامین امنیت در شبکه َای مخابراتی

4-1 ) تامین امنیت درشبکه های مخابراتی وکامپیوتری

4.1.1 چکیده 396
4.1.2 مقدمه 396
4.1.3 طرح موضوع 397
4.1.4 اهمیت وضرورت پژوهش 397
4.1.5 اهداف تحقیق 398
4.1.6 سوالات تحقیق 398
4.1.7 روش پژوهش 399
4.1.8 پیشینه تحقیق 399
4.1.9 شبکه کامپیوتری 401
4.1.10 تبادل داده 401
4.1.11 فضای سایبر 401
4.1.12 امنیت سایبر 401
4.1.13 کاربرد شبکه های کامپیوتری ومخابراتی 402
4.1.14 سامانه تشخیص رخنه 402
4.1.15 پارامترهای امنیت 402
4.1.16 رمزنگاری 403
4.1.17 چالش های پیش روی اینترنت درایران 403
4.1.18 فناوری امنیت اطلاعات 404
4.1.19 انواع تهدیدات امنیتی 404
4.1.20 روش های موجود درتامین امنیت شبکه 405
4.1.21 راهکارهای موجود برای امنیت شبکه 406
4.1.22 نتیجه گیری 407
4.1.23 مراجع 407

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

تمام منابع معرفی شده هم به صورت فایل Word و هم به صوت فایل PDF در اختیار شما قرار می گیرد.

تومان35,000افزودن به سبد خرید

0دیدگاه ها

ارسال یک دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *