فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی حملات در لایه های TCP (کاربرد -انتقال)

اختصاصی از فی بوو بررسی حملات در لایه های TCP (کاربرد -انتقال) دانلود با لینک مستقیم و پر سرعت .

بررسی حملات در لایه های TCP (کاربرد -انتقال)


بررسی حملات در  لایه های TCP (کاربرد -انتقال)

بررسی حملات در  لایه های TCP (کاربرد -انتقال)

80صفحه  ورد قابل  ویرایش 

8000تومان 

 

 

 

 

 

چکیده

امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان‌ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می‌گیریم یا می‌فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل‌ها، رمز حساب‌های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند. اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می‌شوند، به گونه‌ای هستند که یک هکر یا خراب کار حرفه‌ای می‌تواند آن‌ها را ببیند و برای اهداف خود مورد سو استفاده قرار دهد. مثلاً در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمز عبور می‌خواهد. حال اگر سایت مورد نظر فاقد برنامه‌های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حسابتان سر می‌زنید آن را خالی شده می‌یابید. ما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب‌های بانکی و سایت‌هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولاً از روش‌هایی برای رمزگذاری اطلاعات استفاده می‌کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آن‌ها تقریباً غیرممکن است.

و اما رایج‌ترین مدل شبکه‌های کامپیوتری، مدل چهار لایه‌ی Tcp/ip است که با بهره گیری از پشته پروتکل Tcp/ip به تبادل داده و نظارت بر مبادلات داده می‌پردازد ولی علیرغم محبوبیت، دارای نقاط ضعف و اشکالات امنیتی نیز هست و نحوه رفع این اشکالات و مقابله با نفوذگران کامپیوتری، همواره به عنوان مهم‌ترین هدف امنیتی هر شبکه تلقی می‌گردد. در این بحث پس از بررسی انواع رایج تهدیدات امنیتی علیه شبکه‌های کامپیوتری و راهکارهای مقابله با آن‌ها، ابتدا بر تهدیدات لایه انتقال و سپس بر روی حملات در لایه کاربرد پرداخته شد با توجه به تنوع شبکه‌های کامپیوتری از نظر ساختار، معماری، منابع، خدمات، کاربران و همچنین اهداف امنیتی خود، با دنبال کردن الگوی امنیتی ارائه شده به راهکارهای امنیتی مناسب دست یابید.

فهرست مطالب

 

فصل اول مدل چهار لایه‌ای TCP/IP.. 1

مقدمه. 2

1-1 مؤلفه‌های TCP/IP. 3

1-1-1 لایه‌ی اول : لایه‌ی واسط شبکه. 4

1-1-2 لایه‌ی دوم : لایه‌ی شبکه. 5

1-1-3 لایه‌ی سوم : لایه انتقال 6

1-1-4 لایه‌ی چهارم : لایه‌ی کاربرد 7

 

فصل دوم حملات در لایه انتقال.. 8

2-1 پروتکل‌های SSL& TLS. 9

  1. 1.2SSL چیست؟ 9

2-1-2 ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.. 10

2-1-3 مکانیزم‌های تشکیل دهنده SSL.. 10

2-1-4 اجزای پروتکل SSL.. 11

2-1-5 الگوریتم‌های رمزنگاری پشتیبانی شده در SSL 12

2-1-6 نحوه عملکرد داخلی پروتکل SSL.. 13

2-1-7 حملات تأثیرگذار بر SSL.. 15

2-2 اثر SSL بر HTTPS: 15

2-2-1 حمله علیه HTTPS. 17

2-2-2 دفاع در برابر ارتباط ربایی SSL.. 19

2-3 پروتکل امنیتی TLS 19

2-4  Session Hijacking. 21

2-5  :Session Theft Attack. 22

2-6 سناریو Hijacking a TCP Session: 25

2-7 Hijacking a UDP Session : 28

خلاصه. 29

 

فصل سوم حملات در لایه‌ی کاربرد. 30

مقدمه. 31

3-1 حمله عدم پذیرش سرویس یا  Service attack Denial of چیست؟ 32

3-2 DDOS. 34

3-2-1 طبقه بندی حملات D o S 35

3-3 یک حمله SYN flood. 39

3-3-1 توضیح درباره انجام عملیات  SYN Flooding. 41

3-3-2 چطور حملات SYN  را تشخیص دهیم؟. 42

3-3-3 معرفی چند راهکار برای مقابله با حملات SYN Flooding. 43

3-3-4 تاریخچة حملات :SYN flooding. 43

3-4 معرفی SQL Injection Attacks. 47

3-4-1 برخی پیشنهادات برای جلوگیری و مقابله با SQL Injection Attacks: 50

3-5 تشریح حملات تزریق کد Cross Site Scripting. 51

3-6 حمله. 54

3-7 بهره برداری... 57

3-8 نتیجه. 58

3-9 حمله‌ی CSRF. 59

3-9-1 حفاظت در برابر حملات CSRF. 65

نتیجه‌گیری.. 65

منابع.. 68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

 فصل دوم

شکل 2- 1 فرآیند ارتباط HTTPS. 16

شکل 2- 2 ارتباط ربایی HTTPS. 18

شکل 2- 3 یک نشست عادی.. 24

شکل 2- 4 ارتباط ربایی نشست... 25

شکل 2-5 : TCP Three-Way Handshake. 26

شکل 2-6: Session Hijacking over UDP. 28

 

فصل سوم

شکل 3-1 DDOS. 34

شکل 3-2 مسیر اطلاعات... 35

تصویر 3-3  Buffer Overflow Attack. 36

تصویر 3-4  Ping of Death Attack. 37

تصویر 3-5 Smurf Attack. 38

شکل 3-6  Tear Drop. 38

شکل 3-7  SYN Attack. 39

شکل 3-8  SYN flood. 40

شکل 3-9  Schuba. 45

شکل 3- 10 Goncalves and Brown. 46

شکل 3-11 ورود «Gavin Zuchlinski» به عنوان یک آرگومان.. 53

شکل 3-12 ارسال ورودی با HTML meta characters. 53

شکل 3-13 حمله CSRF در یک نگاه 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

جدول 3-1 متداول‌ترین  پورت‌های استفاده شده در حملات D o S. 33

 


دانلود با لینک مستقیم


بررسی حملات در لایه های TCP (کاربرد -انتقال)