دانلود آهنگ جدیدclose
IDS و محل قرارگیری
زمان جاری : چهارشنبه 30 مرداد 1398 - 11:51 قبل از ظهر
نام کاربری : پسورد : یا عضویت | رمز عبور را فراموش کردم





دانلود آهنگ جدیدclose

ارسال پاسخ
تعداد بازدید 85
نویسنده پیام
blackwolf_iran آفلاین


ارسال‌ها : 49
عضویت: 19 /7 /1397
تشکرها : 230
تشکر شده : 150
IDS و محل قرارگیری
IDS و محل قرارگیری ان

سلام به دوستان در انجمن اشرار دراین مقاله شما رو با ids ها در امنیت شبکه اشنا میکنم خب یک سیستم تشخیص نفوذ یا IDS اطالعات را از یک کامپیوترها و یا یک شبکه به منظور شناسایی امکان نقض سیاست های امنیتی شامل دسترسی غیر مجاز و سوء استفاده های مختلف، جمع آوری نموده و مورد تجزیه و تحلیل قرار می دهد. یک سیستم تشخیص نفوذ همچنین به عنوان یک Sniffer Packet مورد استفاده قرار گرفته و در این مد نیز کار می کند و قادر به رهگیری بسته در امتداد رسانه های ارتباطی مختلف و پروتکل ها در ساختار IP/TCP می باشد. بسته ها در سیستم تشخیص نفوذ پس از مانیتور شدن مورد تجزیه و تحلیل قرار می گیرند. یک IDS همچنین هنگام شناسایی یک نفوذ و رخداد های مشکوک، یک پیام هشدار صادر می کند
سیستم تشخیص نفوذ چگونه کار می کند؟ هدف اصلی استفاده از یک IDS نه تنها جلوگیری از نفوذ غیر مجاز بوده بلکه بالفاصله در هنگامی که حمله جریان دارد به مدیر هشدار می دهد. یک مدیر می تواند روش ها و تکنیک هایی که توسط نفوذگر استفاده شده را شناسایی نماید. IDS ها دارای سنسور هایی به منظور تشخیص امضاء )signature )و برخی IDS های پیشرفته دارای سیستم تشخیص فعالیت های رفتاری مخرب می باشند. آنها حتی اگر امضاء مطابقت نداشته باشد، سیستم تشخیص نفوذ می تواند احتمال وقوع حمله را در موارد خاص به مدیر شبکه گزارش نماید. اگر امضاء مطابقت داشت، سپس آن را به مرحله بعد حرکت داده یا اتصاالت مربوطه را از آدرس IP منبع قطع نموده، بسته حذف شده و یک پیام هشدار به مدیر شبکه ارسال می نماید. پس از انطباق امضاء، سنسورها بسته را جهت تشخیص ناهنجاری به مرحله بعد هدایت می کنند که آیا بسته دریافتی یا درخواست مورد نظر با آن منطبق هست یا خیر
اگر بسته از مرحله تشخیص ناهنجاری عبور کرد، به مرحله تحلیل پروتکل Stateful می رسد. اگر در این مرحله ساختار پروتکل در تجزیه و تحلیل دچار مشکلی نبود، سپس بسته از طریق سوییچ به شبکه منتقل خواهد شد. در این مرحله نیز در صورت بروز هر گونه مشکل، اتصاالت از آدرس IP منبع قطع شده و بسته حذف می گردد و یک هشدار به مدیر ارسال خواهد شد.

راه های شناسایی یک نفوذ راه های شناسایی نفوذ از طریقه IDS به سه دسته تقسیم می شود. شناسایی امضاء Detection Signature : این روش به عنوان تشخیص سوء استفاده هم شناخته می شود. این روش تالش می کند تا با استفاده از امضاء هایی که برای هر نفوذ وجود دارد، رویدادهایی که از قصد سوء استفاده از یک سیستم را دارند، شناسایی نماید. تشخیص ناهنجاری یا Detection Signature : این روش، نفوذ را بر اساس ویژگی های رفتاری ثابت کاربر تشخیص می دهد. Detection Anomaly Protocol :این روش به ناهنجاری های خاص مربوط به یک پروتکل اشاره دارد. این مدل به تازگی با مدل IDS یکپارچه شده است. در این روش معایب خاص پروتکل های مدل IP/TCP در شبکه شناسایی می شوند.




یکشنبه 11 آذر 1397 - 13:46
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
ارسال پاسخ



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


پرش به انجمن :


تماس با ما | IDS و محل قرارگیری | بازگشت به بالا | پیوند سایتی RSS
تاپیک های مرتبط
موضوع تاریخ تعداد پاسخ آخرین ارسال بازدید
[Post_Title] [Post_Date] [Post_Answer] [Post_Last_User] [Post_Hit]