در سالهای اخیر حملات تركیبی خطرناكی ابداع شده است كه در آنها مهاجمان با سوءاستفاده از چند آسیبپذیری، به سیستمها نفوذ كرده و باعث بروز تهدید بر علیه آنها میشوند بنابراین نیاز به ابزارها و روشهایی که بهوسیله آنها بتوان آسیبپذیریهای موجود و نقش روابط پیشنیازی در حملات ترکیبی را به گونهای مناسب و قابل استفاده مدل کرد بیش از پیش احساس میش
قیمت فایل فقط 7,000 تومان
ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری
چکیده:
در سالهای اخیر حملات تركیبی خطرناكی ابداع شده است كه در آنها مهاجمان با سوءاستفاده از چند آسیبپذیری، به سیستمها نفوذ كرده و باعث بروز تهدید بر علیه آنها میشوند. بنابراین نیاز به ابزارها و روشهایی که بهوسیله آنها بتوان آسیبپذیریهای موجود و نقش روابط پیشنیازی در حملات ترکیبی را به گونهای مناسب و قابل استفاده مدل کرد بیش از پیش احساس میشود. راهبران و تحلیلگران شبکه به کمک اینچنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیبپذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آنها را از بین ببرند. در این پروژه یک مدل جدید برای مدلسازی آسیبپذیریهای شناخته شده شبکههای کامپیوتری با استفاده از شبکههای پتری رنگی ارائه کردهایم. این مدل با استفاده از آسیبپذیریهای موجود و سطح اختیارات و تواناییهای فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهایت میتواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است.
فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری
۱-۲- راههای مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیبپذیری
۱-۴-۱- ماهیتشناسی آسیبپذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیبپذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیبپذیری
۱-۴-۲- دلایل بروز آسیبپذیری
۱-۴-۳- چرخه حیات آسیب پذیری
فصل۲: مروری بر آسیبپذیری
۲-۱- دستهبندی آسیبپذیریها
۲-۱-۱- مقدمه
۲-۱-۲- دستهبندیهای ارائه شده
۲-۱-۲-۱- اولین دستهبندی
۲-۱-۲-۲- دستهبندی RISOS
۲-۱-۲-۳- دستهبندی PA
۲-۱-۲-۴- دستهبندی لندور
۲-۱-۲-۵- دستهبندی آسلام
۲-۱-۲-۶- دستهبندی بیشاپ
۲-۱-۲-۷- دستهبندی موتار
۲-۱-۲-۸- دستهبندی کرسل
۲-۱-۲-۹- دستهبندی ونتر
۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدلسازی آسیبپذیریها
۲-۲-۲-۱- روشهای مبتنی بر درخت حمله
۲-۲-۲-۲- روشهای مبتنی بر گراف
۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری
۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستییابی
فصل۳: دستهبندی پیشنهادی
۳-۱- ویژگیهای یک دستهبندی مناسب
۳-۲- هدف و دلایل ارائه یک دستهبندی جدید
۳-۳- دستهبندی پیشنهادی
۳-۴- ارزیابی دستهبندی پیشنهادی
۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت
۳-۴-۳- نمونه مطالعاتی
فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگیهای یک مدل مناسب
۴-۳- ابزار مدلسازی
۴-۳-۱- شبکههای پتری
۴-۳-۲- شبکههای پتری رنگی
۴-۳-۲-۱- ابزارهای شبکههای پتری رنگی
۴-۳-۲-۲- شبیهسازی شبکههای پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکههای پتری رنگی
۴-۳-۲-۴- شبکههای پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده
فصل۵: کارهای آتی
مراجع
پیوستها
پیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایاننامه
جهت دریافت فایل کامل ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری لطفا آن را خریداری نمایید
قیمت فایل فقط 7,000 تومان
برچسب ها : ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری , مدلسازی آسیب پذیری , شبکه های کامپیوتری , رخنه در شبکههای کامپیوتری , دستهبندی لندور , دستهبندی آسلام , دستهبندی ونتر