عنوان پروژه : امنیت اطلاعات و SNORT
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اسنورت يک ابزار کدباز تشخيص و جلوگيري از نفوذ است. اين ابزار در سال هاي 1999-1998 توسط مارتين روزچ موسس شرکت source file توسعه داده شد. اين شرکت به پشتيباني فني از اين ابزارمی پردازد و بر اساس اين ابزار براي سازمانهاي مختلف ساختارها و راه حلهاي امنيتي اراده ميدهد. اسنورت تا سال ۲۰۱۱ با بيش از ۳ ميليون دانلود، متداولترين فناوري تشخيص نفوذ در دنيا ميباشد.اسنورت ميتواند در يکي از اين سه حالت کاري پيکربندي شود: استراق سمع کننده بسته ها ، نسخه بردار از ترافيک و سيستم تشخيص نفوذ. در حالت اول ابزار تمام ترافيک ورودي به واسط شبکه اي را درکنسول سيستم نمايش ميدهد. در حالت نسخه بردار، اسنورت ترافيک ورودي را در روي ديسک ذخيره مي کند. مهمترين کارکرد اسنورت سيستم تشخيص نفوذ است. اين ابزار عمدتا با استفاده از قوانين به تشخيص الگوهاي حملات و نيز ناهنجاريهاي موجود در ترافيک شبکه ميپردازد. در ادامه به بررسي معماري اين ابزار ميپردازيم؛ سپس در مورد نجوه عملکرد آن توضيح مي دهيم.همچنين در مورد قوانين اسنورت و ساختار آن بحث ميکنيم. در ادامه به بررسي مشخصات موتور تشخيص و ويژگيهاي و قابليتهاي جديد آن ميپردازيم. همچنين به قابليتهاي اين ابزار در کار با پايگاههاي داده وديگر برنامههاي مديريتي اشاره ميکنيم.
فهرست :
معرفی اسنورت و ابزار آن
اجزاي تشکيل دهنده اسنورت
معماری اسنورت
بررسي عملکرد اسنورت
قوانين اسنورت
بارگذاري اوليه اسنورت
تجزيه و تحليل منطقي قوانين
دريافت سيگنالها و فرامين در حين اجراي برنامه
مراحل پردازش بر مبناي بسته ها در اسنورت
پيش پردازنده ها
اعمال قوانين توسط موتور تشخيص
بخش نسخه برداري و ماژولهاي خروجي
ساختار داخلي موتور تشخيص اسنورت
گزينه هاي انتخابي قوانين خاص مربوط به موتور جستجو
موتور بررسي تطابق الگو
موتور تشخیص الگوریتم پویا
ساختار پيش پردازنده هاي اسنورت
پیش پردازنده frag2
پیشپردازهی frag3
پيش پردازنده تشخيص جريان
نگهداري وضعيت ارتباط TCP
بازسازي جريان ارتباطي TCP
پيش پردازنده هاي مربوط به واگشايي و نرمال سازي پروتکل هاي مختلف
پيش پردازنده هاي مربوط به تشخيص مبتني بر ناهنجاري
پيش پردازنده پويش بهره وري عملکرد پيشپردازنده ها
پيش پردازنده هاي پويا
فرآيند تحليل داده
ابزارهاي تحليل داده و مديريت حسگرهاي اسنورت
ابزارهای مبتنی بر پایگاه داده
چندين برنامه کلاينت براي ارتباط با سرور
نسخه هاي پردازش داده
ابزارهاي نمايشي
ساختار جديد موتور تشخيص اسنورت
برچسب ها : . ابزارهای مبتنی بر پایگاه داده, اجزاي تشکيل دهنده اسنورت, اعمال قوانين توسط موتور تشخيص, الگوریتم پویا, بازسازي جريان ارتباطي TCP, پيش پردازنده تشخيص جريان, پيش پردازنده ها, پيش پردازنده هاي پويا, دريافت سيگنالها و فرامين در حين اجراي برنامه, ساختار داخلي موتور تشخيص اسنورت, فرآيند تحليل داده, قوانين اسنورت, معرفی اسنورت و ابزار آن, معماری اسنورت, موتور بررسي تطابق الگو, یاسمین عبدالله پور
با سلام و خسته نباشید
تنها و تنها یک کلمه میتوانم بگویم بسیار سپاسگزارم و ممنون از تمامی زحمات شما
با عرض سلام واحترام
ضمن تشکر فراوان از سایت بسیارخوبتان و تشکر ویژه از مدیر محترم سایت میخواستم مقاله ای در مورد ۱۳ اصل معماری امنیت اطلاعات که یکی از اصول آن defense in depth (دفاع در عمق )و weakest chainا(ضعیف ترین حلقه زنجیر)است برایم ایمیل کنیدنیاز فوری دارم.
واقعا ممنون میشم
سلام،واقعا مقالات بسیار خوبی در سایتتون موجودهستش،ضمن تشکر از مدیریت سایت خواستم اگه مقاله ای یا پایان نامه ای راجع به تشخیص نفوذ با استفاده از الگوریتم زنبورعسل دارین لطف کنید برام ایمیل کنید،واقعا ممنون میشم
واقعا مقالات عالی هستند.ممنون میشم در مورد رشتهICTبیشتر مقاله در سایت قرار بدین.باتشکرازمدیریت سایت
سلام
واتقعا به خاطر زحماتتون ازتون ممنونم
با سلام و خسته نباشید
ضمن عرض تشکر از زحماتتون پروژه ای راجع به امنیت شبکه لازم دارم.خواستم اگه امکانش هست برام بفرستینش
با سلام و خسته نباشید خدمت شما و تمام دست اندرکاران.
واقعا ممونم . من و تمام کسانی که از سایت شما ایتفاده میکنیم ….
زکات علم نشر ان است … شما به خوبی اثبات کردید این قضیه رو (تشکر از تمام کسانی که با تلاش شبانه روزی مقاله مینویسن و در اختیار عموم قرار میدن.همچنین تشکر ویژه از مدییرت محترم سایت.)