ارزیابی عملكرد امنیتی در شبكه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ
دسته بندي :
کالاهای دیجیتال »
رشته برق و مخابرات (آموزش_و_پژوهش)
فرمت فایل:PDF
تعداد صفحه:186
فهرست مطالب :
چكيده.................................................................................... 1
مقدمه............................................................................. 2
فصل اول : كليات
1-1 ) مقدمه.............................................................................. 4
2-1 ) هدف و نتايج تحقيق...................................................... 5
3-1 ) مروري بر فصول پايان نامه....................................................... 6
فصل دوم : بررسي مفاهيم امنيت شبكه
١) مقدمه........................................................................ ٩ -٢
2-2 ) امنيت كامپيوتر..................................................... 9
3-2 ) مراحل ايجاد امنيت........................................................................ 10
4-2 ) منابع شبكه................................................................. 10
5-2 ) حمله......................................................................... 10
6-2 ) تهديد................................................................................ 11
7-2 ) آسيب پذيري.......................................................................... 11
8-2 ) نفوذ............................................................................ 11
9-2 ) طرح امنيتي شبكه........................................................... 12
10-2 ) نواحي امنيتي................................................................ 13
11-2 ) اطمينان...................................................................... 13
12-2 ) تشخيص نفوذ......................................................... 14
13-2 ) ركورد مميزي و دنباله مميزي ................................... 15
14-2 ) امضا يا الگوي حمله.......................................................... 15
15-2 ) مكانيزم هاي امنيتي.............................................................. 15
16........................................(I&A) 1-15-2 ) هويت شناسي واعتبار سنجي
2-15-2 ) مكانيزمهاي كنترل دسترسي و كنترل جريان اطلاعات............................ 16
3-15-2 ) فايروال (ديوارة آتش).......................................................... 17
4-15-2 ) رمزگذاري و رمزگشايي........................................................ 17
16 ) خلاصه و نتيجه .................................................................................. 18 -2
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
DoS فصل سوم : بررسي راههاي نفوذ و حملات نفوذ
1-3 ) مقدمه............................................................... 20
2-3 ) نفوذ........................................................................... 20
3-3 ) دسته بندي انواع نفوذ........................................................ 21
1-3-3 ) دسته بندي نفوذ بر اساس نظريه آندرسون...................................... 22
2- ) دسته بندي نفوذ بر اساس تاثير آن.............................................. 22 3-3
1-2-3-3 ) حملات محتوايي.............................................................. 22
2-2-3-3 ) حملات ساختاري................................................................. 22
23..............................................DNS 1-2-2-3-3 ) نفوذهاي
2-2-2-3-3 ) نفوذهاي دستكاري جداول مسيريابي................................ 23
3-2-2-3-3 ) نفوذهاي مبتني بر بدرفتاري بسته ها................................... 23
4-2-2-3-3 ) نفوذهاي جلوگيري از سرويس......................................... 24
4-3 ) مراحل نفوذ.............................................................................................. 24
1- ) شناسايي........................................................................................ 24 4-3
1-1-4-3 ) شناسايي غيرمستقيم............................................................................ 24
25 .......................................................................TCP 2-1-4-3 ) پويش هاي
25..........................................................UDP 3-1-4-3 ) پويش پورتهاي
4-1-4-3 ) استراق سمع ترافيك.............................................................. 25
2-4- ) يافتن نقاط ضعف سيستم و راههاي سوءاستفاده........................................... 26 3
1-2-4-3 ) نقاط ضعف در طراحي پروتكل......................................................... 26
2-2-4 ) نقاط ضعف در طراحي برنام ههاي كاربردي................................ 26 -3
3-2-4-3 ) سرريز شدن بافر..................................................................... 27
4-2-4-3 ) نقاط ضعف در طراحي سيستم عامل............................................ 27
3-4-3 ) حمله به شبكه كامپيوتري................................................................ 27
1-3-4-3 ) روشهاي يافتن كلمات رمز و شكستن قفلهاي امنيتي........................... 28
2-3-4-3 ) حملات واژه نامه..................................................... 28
28................................................................Brute Force 3-3-4-3 ) حملات
28........................................................DNS 4-3-4-3 ) حمله به سرويسگرهاي
5-3-4-3 ) بدست گرفتن كنترل سيستم....................................................... 28
6-3-4-3 ) حملات جلوگيري از سرويس.......................................... 29
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
5-3 ) حمله جلوگيري از سرويس................................. 29
30.........................................................................DOS 1-5-3 ) روشهاي انجام
2-5-3 ) انواع حملات جلوگيري از سرويس............................................................. 31
32..........................................................Smurf يا Fraggle(1-2-5-3
34........................................................................SynFlood (2-2-5-3
35................ ............................SynFlood 1-2-2-5-3 ) بررسي حمله
35 ................................................................... IP Spoofing(3-2-5-3
36....................................................................Land Attack 4-2-5-3 ) حمله
36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهاي نهان
37..........................................................................DDOS 3-5- ) حملات 3
37...................................................................Trinoo (1-3-5-3
38......................................................................TFN / TFN2K(2-3-5-3
39...........................................................................Stacheldraht(3-3-5-3
39............................................DDOS 4-5-3 ) روشهاي دفاع در برابر حمله
39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات
40..................................................................Hop-Count 2-4-5-3 ) فيلتر
40.........................Router – base يك روش دفاعي :Pushback 3-4-5-3 ) پياده سازي
40..........( traffic level) 4-4-5-3 ) حفاظت بر پايه اندازه گيري هاي سطح ترافيك
41.................................IP spoofing روش تعيين مسير براي جلوگيري از stack PI (5-4-5-3
سرويس هاي پوششي ايمن.................. 41 : DDoS 6-4-5-3 ) ساختاري كاهش دهنده
42....................(Flood Attack) 7-4-5-3 ) فيلترينگ تفاضلي بسته ها بر ضد حملات
3-6 ) خلاصه و نتيجه................................................... 42
فصل چهارم : سيستم هاي تشخيص نفوذ
1-4 ) مقدمه اي بر تشخيص نفوذ........................................... 44
2-4 ) تاريخچه سيستم تشخيص نفوذ.......................................... 44
3-4 ) اهداف سيستم تشخيص نفوذ................................................. 47
4-4 ) نياز به سيستم هاي تشخيص نفوذ.................................................... 48
5-4 ) مدل و معماري عمومي سيستم تشخيص تهاجم..................................... 49
6-4 ) دسته بندي سيستم تشخيص نفوذ بر اساس منابع اطلاعاتي ...................... 50
1-6-4 ) سيستم هاي تشخيص نفوذي مبتني بر ميزبان................................... 51
1-1-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
2-1-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52
2-6-4 ) سيستمهاي تشخيص نفوذ مبتني بر شبكه...................................... 53
1-2-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني برشبكه....................................... 54
1-2-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر شبكه................................ 55
7-4 ) روشهاي تشخيص نفوذ.............................................................................. 56
1-7-4 ) تشخيص سوءاستفاده.............................................................................. 57
1-1-7-4 ) سيستمهاي خبره برمبناي قانون.................................................. 57
2-1-7-4 ) رويكردهاي گذار حالت........................................................ 58
3-1-7-4 ) تحليل گذار حالت................................................................................... 58
59.....................................................................................CP-Nets 4-1-7-4 ) روش
5-1-7-4 ) استفاده از روشهاي بازيابي اطلاعات.................................................... 61
2-7-4 ) تشخيص رفتار غيرعادي............................................................................... 61
62.........................................................................Denning 1-2-7-4 ) مدل اوليه
2-2-7-4 ) توليد الگوي پي شبينانه........................................................................... 64
3-2-7-4 ) تحليل خوشه اي........................................................................ 64
64...................................................................(Data mining) 4-2-7-4 ) داده كاوي
5-2-7-4 ) شبكه هاي عصبي..................................................................... 65
8-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس زمان تشخيص نفوذ............................. 67
1-8-4 ) سيستم هاي تشخيص نفوذ ب يدرنگ...................................................... 67
2-8-4 ) سيستم هاي تشخيص نفوذ با درنگ يا دست هاي...................................................... 67
9-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس شيوه پاسخ دهي .................... 68
1-9-4 ) پاسخ دهي فعال........................................................................................ 68
1-1-9-4 ) انجام عملي عليه مهاجم............................................................ 68
2-1-9-4 ) پاسخ دهي منفعل.................................................................................. 69
10-4 ) معيارهاي ارزيابي سيستم تشخيص نفوذ.................................................. 71
11-4 ) خلاصه و نتيجه .................................................................................. 72
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
ورويكردهاي امنيتي در آن NGN فصل پنجم : ساختار
1-5 ) مقدمه.................................................................................... 74
76....................................................................NGN 2-5 ) تعاريف مختلف شبكه
79..........................................................NGN 3-5 ) اصول و مفاهيم شبكه هاي نسل آتي
1-3-5 ) معماري لاي هاي................................................................................... 79
2-3-5 ) اينتر فيس هاي استاندارد.......................................................................... 80
3-3-5 ) چند سرويسي بودن....................................................................................... 80
80.....................................................................................NGN 4-5 ) معماري
1-4-5 ) مزاياي استفاده از معماري لاي هاي........................................................ 82
83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لاي ههاي شبكه
1-5-5 ) لايه ترانسپورت .......................................................................................... 84
1-1-5-5 ) لايه دسترسي...................................................................... 85
2-1-5-5 ) تجميع............................................................................................... 87
3-1-5-5 ) هسته............................................................................... 87
2-5-5 ) لايه سرويس..................................................................................... 88
88................................................................................................NGN 6-5 ) اجزاي
1-6-5 ) مسيرياب........................................................................................ 89
90...........................................................................Edge router (1-1-6-5
90...................................................................................Core router(2-1-6-5
2-6-5 ) دروازه ها............................................................................... 90
3-6-5 ) سافت سوئيچ و اجزاي آن......................................................... 91
7-5 ) خلاصه و نتيجه ...................................................................... 93
NGN فصل ششم : استانداردهاي امنيتي
1-6 ) مقدمه................................................................................ 95
2-6 ) اصول امنيتي.......................................................................... 95
95...................................................(Confidentiality) 1-2-6 ) قابليت اعتماد و رازداري
96....................................................................(Integrity) 2-2-6 ) يكپارچگي
96.....................................................................(Availability) 3-2-6 ) دسترس پذيري
97.........................................................NGN 3-6 ) لايه هاي امنيت در
1-3-6 ) لايه شناسايي و سطح اول امنيت........................................................ 97
2-3-6 ) لايه سرويس و سطح دوم امنيتي................................. 97
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
3-3-6 ) لايه شبكه و سطوح سوم امنيتي........................................... 98
98.................................................................NGN 4-6 ) تكنولوژيهاي امنيتي در
99..........................................................NGN 5-6 ) آشكارسازي و جلوگيري از تجاوزها در
1-5-6 ) سيستمهاي آشكارسازي....................................................................... 100
2-5- ) سيستمهاي بازدارنده............................................................................ 100 6
3-5- ) تفاوت بين آشكارسازها و بازدارنده ها ............................................ 101 6
102.............................................................................. NGN 6-6 ) استاندارد سازي
103...........................................................................ITU-T 1-6-6 ) فعاليت هاي
بر روي شبك ههاي نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمركز
105....................NGN اتحاديه هاي جهاني مخابرات در مورد Y 3-6-6 ) توصيه هاي سري
106.............................................................................Y. 1-3-6- ) توصيه سري 2001 6
108................................... ....X 4-6-6 ) ابعاد امنيتي شبكه ها بر اساس توصيه نامه 805
7-6 ) شرايط مخصوص ابعاد امنيتي......................................................................... 113
1-7-6 ) كنترل دسترسي........................................................................................... 113
2-7-6 ) اعتباردهي....................................................................................... 113
3-7-6 ) عدم انكار........................................................................................ 114
4-7-6 ) محرمانگي ديتا............................................................................. 114
5-7-6 ) امنيت ارتباط.................................................................................. 115
6-7-6 ) انسجام ديتا........................................................................ 115
7-7-6 ) در دسترس بودن....................................................................... 115
8-6 ) خلاصه و نتيجه..................................................................................... 116
و شبيه سازي سيستم تشخيص نفوذ NGN فصل هفتم : ارزيابي عملكرد امنيتي
1-7 ) مقدمه ............................................................................................ 118
2-7 ) شرح سناريو شبيه سازي .......................................................................... 120
1-2-7 ) بخش استخراج مولفه هاي رد يابي............................................ 124
2-2-7 ) بانك اطلاعاتي.......................................................................... 126
3-2-7 ) بخش مقايسه و تحليل..................................................................... 126
4-2-7 ) قسمت تصميم گيرنده......................................................................................... 127
5-2-7 ) بخش مديريت سيستم................................................. 127
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
3-7 ) پياده سازي و ارزيابي سيستم.................................................... 128
129............................................................OPNET 4-7 ) نرم افزار
129...................................................OPNET 1-4-7 ) ويرايشگرنرم افزار
2-4-7 ) مكانيسم رفتاري در نرم افزار....................................................... 130
3-4-7 ) لينك هاي ارتباطي ................................................. 130
4-4-7 ) لينك هاي گذرگاه...................................................... 131
132...................................................OPNET 5-4-7 ) مراحل اجرايي در
134............................................ OPNET در محيط NGN 5-7 ) شبيه سازي
6-7 ) بررسي پارامتر ها............................................................ 142
1-6-7 ) تاخير....................................................................................... 142
2-6-7 ) نرخ گذر دهي....................................................... 143
3-6-7 ) احتمال انسداد....................................................................... 143
7-7 ) شرح سناريو و ارزيابي عملكرد شبكه در اثر حمله.................................... 144
1-7-7 ) عملكرد عادي شبكه................................................................... 144
2-7-7 ) شبيه سازي حملات جلوگيري از سرويس....................................... 146
1-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات توقف سرويسهاي ماشين .................. 146
2-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات اشباع منابع سرويس دهنده.................. 148
8-7 ) نتايج شبيه سازي و تحليل................................................. 152
9-7 ) خلاصه و نتيجه................................................................. 156
فصل هشتم : نتايج و كارهاي آتي
1-8 )مقدمه..................................................................... 158
2-8 ) نتيجه گيري ............................................................................. 159
2-8 )پيشنهاد ها و كارهاي آتي................................................. 161
پيوست.................................................................................... 162
منابع........................................................................... 165
چكيده انگليسي.............................................................. 169
چکیده :
امروزه رشد تصاعدي كاربران شبكه اينترنت س بب ايجاد يك تحول بزرگ در زمينه ارتباطات شده است . تمايل روز
افزون كاربران به استفاده از اينترنت به عنوان بستر فعاليت باعث شده نياز به يك شبكه يكپارچه براي پاسخگويي به نياز
هاي كاربران بيش از پيش احساس شود . موج بعدي در صنعت مخابرات همگرايي ارائه سرويس ها در يك شبكه واحد
ظهور كرده است. ارتباط شبكه هاي مختلف با يكديگر NGN خواهد بود كه اين امر در قالب شبكه هاي نسل آينده يا
از سوي ديگر لزوم ارائه راهكار هاي امنيتي در برابر مسائلي از قبيل NGN از يكسو و معماري افقي شبكه IP در بستر
دستكاري اطلاعات، ربودن بسته ها ، ج عل و فريبكاري و اختلال در سرويس را خاطرنشان مي سازد . تا اين شبكه بتواند
يك سرويس مطمئن براي هر كاربر، در هر مكان و زمان ارائه نمايد.
يكي از تهديداتي كه شبكه هاي كامپيوتري با آن مواجه هستند حملات جلوگيري از سرويس مي باشد. اين حملات
موجب اختلال يا توقف سروي س دهي مي شوند و زيان هاي فراواني به سرويس دهندگان و سرويس گيرندگان در شبكه
وارد مي كنند . يكي از راهكارهاي كشف و مقابله با اين حملات استفاده از سيستم هاي تشخيص نفوذ است كه با استفاده
از فايل هاي رخداد در شبكه يا ميزبان اقدام به شناسايي تهاجم مي نمايند . در اين پايان نامه روش جديدي جهت
پيشنهاد گرديده است . در اين روش ميزان NGN شناسايي و مقابله با يك حمله جلوگيري از سرويس در يك شبكه
اختلال به وجود آمده در سرويس دهي در اثر حملات اختلال سرويس بررسي شده و با تحليل پارامتر هاي سيستم در
هنگام حمله يك روش تشخيص نفوذ مبتني بر شبكه عصبي و برنامه نرم افزاري ارائه گرديده است . اين سيستم پس از
تشخيص نفوذ به صورت فعال عمل كرده و با ارائه راهكارهايي از قطع كامل سرويس دهي جلوگيري مي كند تا مديريت
بتواند نسبت به يافتن نقاط حمله و حذف آنها اقدام نمايد.
شبكه نسل آتي ،NGN كلمات كليدي: حمله ممانعت از سرويس، سيستم تشخيص نفوذ، امنيت در
ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ
متناسب با پيشرفت شبكه هاي كامپيوتري ، كاربرد آن در امور تجاري و خدماتي و مخابراتي روندي رو به
رشد داشته است . با گسترش روز افزون اين شبكه ها، ميزان سوء استفاده از آنها و تهاجم عليه آنها نيز
افزايش يافته است. يكي از حملات مخرب كه شبكه سرويس دهنده را از كارمي اندازد حمله ممانعت ازسرويس
است كه اختلال جدي در كاركرد شبكه به وجود مي آورد.اين نوع حملات با ايجاد جريان هاي سيلابي باعث
مصرف پهناي باند و ساير منابه شبكه مي گردند. در چند سال اخير شيوه هاي متفاوتي از اين نوع حملات
مشاهده شده كه حتي موجب بروز اشكال در شركت هاي بزرگي مثل ماكروسافت شده است. با توجه به اين
مساله سرويس دهندگان بايد تدابير حفاظتي را براي شبكه خود لحاظ كنند تا ارائه سرويس به كاربران در
محيطي امن و مطمئن صورت گيرد. در اين راستا عوامل امنيتي متعددي طراحي و پياده سازي شدند. يكي از
سيستم تشخيص نفوذ است. سيستم هاي تشخيص نفوذ بر ip عناصربراي ايجاد امنيت در شبكه هاي مبتني بر
رفتار كاربران و شبكه نظارت دارند تا هر گونه سوء استفاده از منابع سيستم را تشخيص دهند. سيستم هاي
تشخيص تهاجم براساس منبع تامين كننده داده هاي ورودي به دو دسته مبتني بر ميزبان و مبتني بر شبكه
تقسيم مي شوند. همينطور از ديدگاه روش تحليل به دو گروه؛ تشخيص دهنده حملات و تشخيص دهنده رفتار
عادي، دسته بندي شده اند
و...