لیست ها بروز شده تیرماه 1397 میباشند.

پایان نامه رده‌بندی و مدلسازی آسیب پذیری های شناخته شده شبکه های کامپیوتری

دسته بندی : /

7,000 تومان
وضعیت محصول: موجود

 شناسنامه محصول

نوع فایل  ورد-Word قابل ویرایش و پرینت با کیفیت بالا
نحوه ارسال ایمیل – دانلود از سایت
تعداد صفحات  ۱۱۵ صفحه

محصولات مشابه

لیست تالارهای پذیرایی مشهد
لیست تالارهای پذیرایی مشهد
لیست تالارهای پذیرایی مشهد

فروشنده : مدیر سایت

8,900 تومان

  • لیست تالارهای پذیرایی مشهد
  • لیست مجسمه فروشی های تهران
    لیست مجسمه فروشی های تهران
    لیست مجسمه فروشی های تهران

    فروشنده : مدیر سایت

  • لیست مجسمه فروشی های تهران
  • لیست فنرسازی های تهران
    لیست فنرسازی های تهران
    لیست فنرسازی های تهران

    فروشنده : مدیر سایت

    1,600 تومان

  • لیست فنرسازی های تهران
  • لیست فرآورده های دریایی تهران
    لیست فرآورده های دریایی تهران
    لیست فرآورده های دریایی تهران

    فروشنده : مدیر سایت

  • لیست فرآورده های دریایی تهران
  • لیست طراحی کفش تهران
    لیست طراحی کفش تهران
    لیست طراحی کفش تهران

    فروشنده : مدیر سایت

  • لیست طراحی کفش تهران
  • لیست صنایع استیل تهران
    لیست صنایع استیل تهران
    لیست صنایع استیل تهران

    فروشنده : مدیر سایت

  • لیست صنایع استیل تهران
  • لیست خشکشویی های تهران
    لیست خشکشویی های تهران
    لیست خشکشویی های تهران

    فروشنده : مدیر سایت

    6,900 تومان

  • لیست خشکشویی های تهران
  • لیست پارک های تهران
    لیست پارک های تهران
    لیست پارک های تهران

    فروشنده : مدیر سایت

  • لیست پارک های تهران
  • لیست آمبولانسهای دولتی و خصوصی تهران
    لیست آمبولانسهای دولتی و خصوصی تهران
    لیست آمبولانسهای دولتی و خصوصی تهران

    فروشنده : مدیر سایت

    تومان

  • لیست آمبولانسهای دولتی و خصوصی تهران
  • لیست تعمیرگاههای مشهد
    لیست تعمیرگاههای مشهد
    لیست تعمیرگاههای مشهد

    فروشنده : مدیر سایت

    36,900 تومان

  • لیست تعمیرگاههای مشهد
  • لیست زائرسراهای مشهد
    لیست زائرسراهای مشهد
    لیست زائرسراهای مشهد

    فروشنده : مدیر سایت

    21,400 تومان

  • لیست زائرسراهای مشهد
  • توضیحات

    چکیده:
    در سال‌های اخیر حملات ترکیبی خطرناکی ابداع شده است که در آن‌ها مهاجمان با سوءاستفاده از چند آسیب‌پذیری، به سیستم‌ها نفوذ کرده و باعث بروز تهدید بر علیه آن‌ها می‌شوند. بنابراین نیاز به ابزارها و روش‌هایی که به‌وسیله آن‌ها بتوان آسیب‌پذیری‌های موجود و نقش روابط پیش‌نیازی در حملات ترکیبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بیش از پیش احساس می‌شود. راهبران و تحلیل‌گران شبکه به کمک این‌چنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیب‌پذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آن‌ها را از بین ببرند. در این پروژه یک مدل جدید برای مدل‌سازی آسیب‌پذیری‌های شناخته شده شبکه‌های کامپیوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ایم. این مدل با استفاده از آسیب‌پذیری‌های موجود و سطح اختیارات و توانایی‌های فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهایت می‌تواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.

    فهرست مطالب:
    فصل ۱: مقدمه
    ۱-۱-عوامل ایجاد رخنه در شبکه‌های کامپیوتری
    ۱-۲- راه‌های مقابله با حملات
    ۱-۳- اهداف مورد نظر
    ۱-۴- مفهوم و ماهیت آسیب‌پذیری
    ۱-۴-۱- ماهیت‌شناسی آسیب‌پذیری
    ۱-۴-۱-۱- تعاریف ارائه شده برای آسیب‌پذیری
    -۴-۱-۲- تعاریف پیشنهادی برای آسیب‌پذیری
    ۱-۴-۲- دلایل بروز آسیب‌پذیری
    ۱-۴-۳۳- چرخه حیات آسیب پذیری

    فصل۲: مروری بر آسیب‌پذیری
    ۲-۱- دسته‌بندی آسیب‌پذیری‌ها
    ۲-۱-۱- مقدمه
    ۲-۱-۲- دسته‌بندی‌های ارائه شده
    ۲-۱-۲-۱- اولین دسته‌بندی
    ۲-۱-۲-۲- دسته‌بندی RISOS
    ۲-۱-۲-۳- دسته‌بندی PA
    ۲-۱-۲-۴- دسته‌بندی لندور
    ۲-۱-۲-۵- دسته‌بندی آسلام
    ۲-۱-۲-۶- دسته‌بندی بیشاپ
    ۲-۱-۲-۷- دسته‌بندی موتار
    ۲-۱-۲-۸- دسته‌بندی کرسل
    ۲-۱-۲-۹- دسته‌بندی ونتر
    ۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات
    ۲-۲-۱- مقدمه
    ۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها
    ۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله
    ۲-۲-۲-۲- روش‌های مبتنی بر گراف
    ۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری
    ۲-۲-۲-۴۴- روش‌های مبتنی بر تکنیک‌های درستی‌یابی

    فصل۳: دسته‌بندی پیشنهادی
    ۳-۱- ویژگی‌های یک دسته‌بندی مناسب
    ۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید
    ۳-۳- دسته‌بندی پیشنهادی
    ۳-۴- ارزیابی دسته‌بندی پیشنهادی
    ۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب
    ۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت
    ۳-۴-۳۳- نمونه مطالعاتی

    فصل۴: مدل پیشنهادی
    ۴-۱- مقدمه
    ۴-۲- ویژگی‌های یک مدل مناسب
    ۴-۳- ابزار مدل‌سازی
    ۴-۳-۱- شبکه‏های پتری
    ۴-۳-۲- شبکه‏های پتری رنگی
    ۴-۳-۲-۱- ابزارهای شبکه‏های پتری رنگی
    ۴-۳-۲-۲- شبیه‌سازی شبکه‏های پتری رنگی
    ۴-۳-۲-۳- تحلیل فضای حالت شبکه‏های پتری رنگی
    ۴-۳-۲-۴- شبکه‏های پتری رنگی سلسله مراتبی
    ۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها
    ۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
    ۴-۴- مدل ارائه شده
    ۴-۴-۱- شمای کلی مدل
    ۴-۴-۲- جزئیات مدل ارائه شده
    ۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
    ۴-۶۶- ارزیابی مدل ارائه شده

    فصل۵: کارهای آتی

    مراجع
    پیوست‌ها
    پیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVE
    پیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IP
    چکیده انگلیسی پایان‌نامه

    نقد و بررسی ها

    هیچ دیدگاهی برای این محصول نوشته نشده است .

    اولین کسی باشید که دیدگاهی می نویسد “پایان نامه رده‌بندی و مدلسازی آسیب پذیری های شناخته شده شبکه های کامپیوتری”

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    برو بالا