Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
تحلیل و ارزیابی شیوه‌های آزمون سامانه‌های تشخیص نفوذ
امیری، بهنام Amiri, Behnam

Cataloging brief

تحلیل و ارزیابی شیوه‌های آزمون سامانه‌های تشخیص نفوذ
پدیدآور اصلی :   امیری، بهنام Amiri, Behnam
ناشر :   صنعتی شریف
سال انتشار  :   1395
موضوع ها :   عملکرد Performance امنیت شبکه Network Security سیستم تشخیص تهاجم Intrusion Detection...
شماره راهنما :   ‭19-49460

Find in content

sort by

Bookmark

  • فهرست مطالب (7)
  • فهرست جدول‌ها (10)
  • فهرست شکل‌ها (12)
  • فهرست علائم (15)
  • فصل1 مقدمه (16)
    • 1-1 اهمیت موضوع (17)
    • 1-2 چالش‌ها (18)
    • 1-3 سامانه تشخیص نفوذ (19)
    • 1-4 آزمون و ارزیابی (20)
    • 1-5 ساختار پایان‌نامه (20)
  • فصل2 مرور کارهای پیشین (21)
    • 2-1 مقدمه (21)
    • 2-2 مرور ادبیات موضوعی (21)
      • 2-2-1 معیارها (21)
      • 2-2-2 روش‌آزمون (23)
      • 2-2-3 مجموع‌داده آزمون (27)
    • 2-3 استانداردها (28)
      • 2-3-1 روش‌آزمون RFC 3511 (28)
        • 2-3-1-1 گذردهی IP (29)
        • 2-3-1-2 ظرفیت اتصال TCP همزمان (29)
        • 2-3-1-3 حداکثر نرخ برقراری اتصال TCP (30)
        • 2-3-1-4 آزمون حداکثر نرخ اتمام اتصالات TCP (30)
        • 2-3-1-5 آزمون مدیریت منع خدمت (DoS) (30)
        • 2-3-1-6 آزمون نرخ انتقال HTTP (30)
        • 2-3-1-7 آزمون حداکثر نرخ تراکنش HTTP (31)
        • 2-3-1-8 مدیریت ترافیک غیرمجاز (31)
        • 2-3-1-9 آزمون مدیریت تکه‌تکه شدن IP (31)
        • 2-3-1-10 آزمون تأخیر (32)
        • 2-3-1-11 نقد و بررسی (32)
      • 2-3-2 استاندارد معیار مشترک (CC) (32)
        • 2-3-2-1 نحوه ارزیابی بر اساس CC (33)
        • 2-3-2-2 نقد و بررسی (40)
    • 2-4 امتیازدهی به آسیب‌پذیری‌ها و حملات (41)
    • 2-5 ابزارهای آزمون (44)
    • 2-6 جمع بندی (45)
  • فصل3 ارزیابی سامانه‌های تشخیص نفوذ (48)
    • 3-1 مقدمه (48)
    • 3-2 انتخاب ویژگی‌ها (49)
    • 3-3 کارایی (49)
      • 3-3-1 گذردهی (50)
        • 3-3-1-1 گذردهی بستر آزمون (51)
        • 3-3-1-2 گذردهی Snort (56)
        • 3-3-1-3 گذردهی Suricata (59)
        • 3-3-1-4 بررسی نتایج آزمون‌های گذردهی (60)
      • 3-3-2 ظرفیت سامانه (62)
        • 3-3-2-1 آزمون ظرفیت اتصال (63)
        • 3-3-2-2 آزمون سرعت برقراری اتصال TCP (67)
        • 3-3-2-3 آزمون سرعت تراکنش (68)
        • 3-3-2-4 بررسی نتایج آزمون‌های ظرفیت (68)
    • 3-4 تشخیص حملات (68)
    • 3-5 تشخیص پویش (70)
    • 3-6 پایداری (70)
    • 3-7 تولید هشدار مناسب (71)
    • 3-8 اجرای آزمون (72)
    • 3-9 ابزارهای آزمون (72)
    • 3-10 ارزیابی (75)
    • 3-11 جمع‌بندی (79)
  • فصل4 روش و ابزار پیشنهادی (80)
    • 4-1 مقدمه (80)
    • 4-2 ویژگی‌هایی که باید ارزیابی شوند (80)
    • 4-3 روش‌آزمون پیشنهادی (81)
      • 4-3-1 کارایی (81)
        • 4-3-1-1 آزمون‌های گذردهی (81)
        • 4-3-1-2 آزمون‌های ظرفیت (83)
      • 4-3-2 تشخیص پویش (84)
      • 4-3-3 تشخیص حملات (84)
      • 4-3-4 تولید هشدار مناسب (84)
      • 4-3-5 پایداری (84)
    • 4-4 روش ارزیابی پیشنهادی (85)
      • 4-4-1 ساخت نمایه حفاظتی شبکه (85)
      • 4-4-2 ارزیابی نتایج آزمون تشخیص حملات (86)
    • 4-5 ارزیابی روش پیشنهادی (90)
    • 4-6 ابزار آزمون پیشنهادی (98)
    • 4-7 جمع‌بندی (104)
  • فصل5 نتیجه‌گیری و پیشنهادها (107)
    • 5-1 نتیجه‌گیری (107)
    • 5-2 پیشنهادها (107)
  • منابع یا مراجع (109)
  • واژه‌نامه فارسی به انگلیسی (114)
  • واژه نامه انگلیسی به فارسی (117)
  • Word Bookmarks
    • مقایسه (105)
Loading...