no-img
حراج فایل

پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری | حراج فایل


حراج فایل
اطلاعیه های سایت

ادامه مطلب

DOC
پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری
doc
شهریور ۸, ۱۳۹۵
حجم فایل:774کیلوبایت
7000 تومان
115 صفحه
7000 تومان – خرید

پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری


چکیده :
در سال‌های اخير حملات تركيبي خطرناكي ابداع شده است كه در آن‌ها مهاجمان با سوءاستفاده از چند آسيب‌پذيري، به سيستم‌ها نفوذ كرده و باعث بروز تهديد بر عليه آن‌ها مي‌شوند. بنابراين نياز به ابزارها و روش‌هايی که به‌وسيله آن‌ها بتوان آسيب‌پذيری‌های موجود و نقش روابط پيش‌نيازی در حملات ترکيبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بيش از پيش احساس می‌شود. راهبران و تحليل‌گران شبکه به کمک اين‌چنين مدلی قادر خواهند بود تا پيش از شروع حمله، نقاط آسيب‌پذير شبکه خود را شناسايی کرده و مسيرهای حمله ممکن را تشخيص داده و آن‌ها را از بين ببرند. در اين پروژه يک مدل جديد برای مدل‌سازی آسيب‌پذيری‌های شناخته شده شبکه‌های کامپيوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ايم. اين مدل با استفاده از آسيب‌پذيری‌های موجود و سطح اختيارات و توانايی‌های فعلی مهاجم و همچنين استفاده از دانش قبلی در مورد حملات متداول، پايه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهايت می‌تواند به چه سطح اختيارات و توانايی در سيستم دست پيدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.

فهرست مطالب
فصل ۱: مقدمه – ۵ –
۱-۱- عوامل ایجاد رخنه در شبکه‌های کامپیوتری – ۵ –
۱-۲- راه‌های مقابله با حملات – ۷ –
۱-۳- اهداف مورد نظر – ۸ –
۱-۴- مفهوم و ماهیت آسیب‌پذیری – ۱۰ –
۱-۴-۱- ماهيت‌شناسی آسيب‌پذيری – ۱۰ –
۱-۴-۱-۱- تعاريف ارائه شده برای آسيب‌پذيری – ۱۱ –
۱-۴-۱-۲- تعاريف پیشنهادی برای آسیب‌پذیری – ۱۲ –
۱-۴-۲- دلايل بروز آسيب‌پذيری – ۱۳ –
۱-۴-۳- چرخه حيات آسيب پذيری – ۱۵ –
فصل۲: مروری بر آسیب‌پذیری – ۱۶ –
۲-۱- دسته‌بندی آسیب‌پذیری‌ها – ۱۶ –
۲-۱-۱- مقدمه – ۱۶ –
۲-۱-۲- دسته‌بندی‌های ارائه شده – ۱۷ –
۲-۱-۲-۱- اولین دسته‌بندی – ۱۸ –
۲-۱-۲-۲- دسته‌بندی RISOS – ۱۸ –
۲-۱-۲-۳- دسته‌بندی PA – ۱۹ –
۲-۱-۲-۴- دسته‌بندی لندور – ۲۰ –
۲-۱-۲-۵- دسته‌بندی آسلام – ۲۱ –
۲-۱-۲-۶- دسته‌بندی بیشاپ – ۲۳ –
۲-۱-۲-۷- دسته‌بندی موتار – ۲۴ –
۲-۱-۲-۸- دسته‌بندی کرسل – ۲۶ –
۲-۱-۲-۹- دسته‌بندی ونتر – ۲۶ –
۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات – ۲۷ –
۲-۲-۱- مقدمه – ۲۷ –
۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها – ۲۸ –
۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله – ۲۸ –
۲-۲-۲-۲- روش‌های مبتنی بر گراف – ۳۱ –
۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری – ۳۵ –
۲-۲-۲-۴- روش‌های مبتنی بر تکنیک‌های درستی‌يابی – ۳۸ –
فصل۳: دسته‌بندی پیشنهادی – ۴۲ –
۳-۱- ویژگی‌های یک دسته‌بندی مناسب – ۴۲ –
۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید – ۴۴ –
۳-۳- دسته‌بندی پیشنهادی – ۴۶ –
۳-۴- ارزیابی دسته‌بندی پیشنهادی – ۴۹ –
۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب – ۵۰ –
۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت – ۵۱ –
۳-۴-۳- نمونه مطالعاتی – ۵۲ –
فصل۴: مدل پیشنهادی – ۵۴ –
۴-۱- مقدمه – ۵۴ –
۴-۲- ویژگی‌های یک مدل مناسب – ۵۵ –
۴-۳- ابزار مدل‌سازی – ۵۷ –
۴-۳-۱- شبکه‏هاي پتري – ۵۷ –
۴-۳-۲- شبکه‏هاي پتري رنگي – ۵۷ –
۴-۳-۲-۱- ابزارهاي شبکه‏هاي پتري رنگي – ۵۸ –
۴-۳-۲-۲- شبيه‌سازي شبکه‏هاي پتري رنگي – ۵۹ –
۴-۳-۲-۳- تحليل فضاي حالت شبکه‏هاي پتري رنگي – ۵۹ –
۴-۳-۲-۴- شبکه‏هاي پتري رنگي سلسله مراتبي – ۵۹ –
۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها – ۶۰ –
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن – ۶۱ –
۴-۴- مدل ارائه شده – ۶۱ –
۴-۴-۱- شمای کلی مدل – ۶۲ –
۴-۴-۲- جزئيات مدل ارائه شده – ۶۵ –
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده – ۶۸ –
۴-۶- ارزیابی مدل ارائه شده – ۷۰ –
فصل۵: کارهای آتی – ۷۶ –
مراجع – ۷۷ –
پیوست‌ها – ۸۰ –
پیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVE – ۸۰ –
پیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IP – ۱۱۲ –
پیوست ۳– لوح فشرده – ۱۱۳ –
چکیده انگلیسی پایان‌نامه – ۱۱۴ –

فهرست شکل‌ها
شکل ۱-۱- نرخ حملات انجام شده در طول چرخه حيات آسيب‌پذيری – ۱۵ –
شکل ۲-۱- یک نمونه از یک درخت حمله – ۲۹ –
شکل ۲-۲- یک نمونه از گراف حمله – ۳۴ –
شکل ۲-۳- یک نمونه از یک شبکه حمله – ۳۷ –
شکل ۳-۱- رابطه بین ۱۴ اثر ارائه شده و ۳ ویژگی نقض امنیت – ۵۲ –
شکل ۳-۲- فراوانی آسیب‌پذیری‌ها با توجه به دسته‌بندی ارائه شده – ۵۳ –
شکل ۴-۱- مدل کلی يک آسیب‌پذیری پايه – ۶۲ –
شکل۴-۲- نوع دیگر آسیب‌پذیری پایه – ۶۴ –
شکل ۴-۳- مدل توسعه داده شده برای مدل‌سازی آسیب‌پذیری‌های نوع DoS – ۶۴ –
شکل۴-۴- مدل‌سازی آسیب‌پذیری که منجر به حمله سرریزی پشته می‌شود – ۶۸ –
شکل ۴-۵- روش کلی تحلیل شبکه با استفاده از مدل پیشنهادی – ۶۹ –
شکل ۴-۶- شبکه داخلی NSC و نحوه اتصال آن به شبکه CE – ۷۰ –
شکل ۴-۷- حالت اولیه مدل آسیب‌پذیری‌های شبکه NSC – ۷۱ –
شکل ۴-۸- اولین گام حمله – تسخیر ماشین شماره ۶ – ۷۲ –
شکل ۴-۹- دومین گام حمله – دسترسی به ترافیک شبکه NSC – ۷۳ –
شکل ۴-۱۰- سومین گام حمله – دسترسی به شناسه‌های کاربری کارگزار وب NSC – ۷۴ –
شکل۴-۱۱- دسترسی یه سرویس در سطح حقوق کاربر مجاز – ۷۵ –



ads

درباره نویسنده

HarajiFile 120 نوشته در حراج فایل دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *