پایان نامه امنیت وب نمایش بزرگتر

پایان نامه امنیت وب

فایل ورد 

تعداد صفحات 99

جزئیات بیشتر

5,500 تومان بدون مالیات

کلیه کارت های شتاب
کلیه کارت های شتاب

اطلاعات بیشتر

فهرست مطالب

 

عنوان                                                                                          صفحه

چکیده ..................................................................................................................................................... 1

مقدمه ...................................................................................................................................................... 2

فصل اول: مفاهیم امنیت و انواع حملات

1-1-مفاهیم امنیت اطلاعات ........................................................................................................... 4

1-1-1-منابع شبکه ..................................................................................................................... 4

1-1-2-حمله ................................................................................................................................. 5

1-1-3-تحلیل خطر ..................................................................................................................... 6

1-1-4-سیاست امنیتی .............................................................................................................. 6

1-1-5-طرح امنیتی شبکه ....................................................................................................... 7

1-1-6-نواحی امنیتی ................................................................................................................. 7

1-2-امنیت شبکه ............................................................................................................................... 8

1-3-حملات و راههای نفوذ به شبکه­های کامپیوتری ............................................................ 12

1-4-هک چیست و هکر کیست؟ ................................................................................................ 13

1-5-تعریف چند اصطلاح ............................................................................................................... 14

1-6-انواع حملات هکرها ................................................................................................................ 14

1-6-1-حمله از نوع دستکاری اطلاعات .............................................................................. 14

1-6-2-حمله از نوع افزودن اطلاعات ................................................................................... 14

1-6-3-حمله از نوع استراق سمع ........................................................................................ 15

1-6-4-حمله از نوع وقفه ......................................................................................................... 15

1-7-موارد مورد نیاز هکرها ............................................................................................................ 15

1-8-راههای نفوذ ............................................................................................................................... 18

  •         حمله از طریق IP .......................................................................................................... 18
  •         حمله به TCP ................................................................................................................. 18
  •         حمله جاسوسی .............................................................................................................. 18
  •         جعل اطلاعات ................................................................................................................. 19

o       جعل IP ................................................................................................................ 19

o       جعل Email ......................................................................................................... 19

o       جعل وب ............................................................................................................... 20

  •         Appletها ......................................................................................................................... 20
  •         Cookieها ......................................................................................................................... 20
  •         حمله به کلمات عبور .................................................................................................... 21
  •         حمله به برنامه­های کاربردی ....................................................................................... 21

1-9-شکستن کلمات عبور به دو صورت انجام می شود ........................................................... 21

1-10-استراق سمع داده­ها ................................................................................................................ 22

1-10-1-Sniffing ......................................................................................................................... 22

1-10-2-حملات DOS ............................................................................................................... 23

  •         حمله از نوع Land ........................................................................................................ 23
  •         حمله Ping Of Death ................................................................................................. 24
  •         حمله از نوع Jolt2 ......................................................................................................... 24
  •         حمله نوع Smurf ........................................................................................................... 24
  •         حمله Ttradop ............................................................................................................... 24

1-10-3-ویروسها ............................................................................................................................ 25

1-10-4-اسبهای تراوا ................................................................................................................... 25

1-10-5-دربهای پشتی ................................................................................................................. 26

1-10-6-Rootkit ........................................................................................................................... 26

فصل دوم: امنیت پست الکترونیک

2-1-نحوه عملکرد پست الکترونیکی ............................................................................................... 30

2-2-مشتری پست الکترونیکی(Email Client) ........................................................................... 30

2-3-دریافت پست الکترونیکی از سرور SMTP ........................................................................... 30

2-4-کمبود امنیت در پست الکترونیک ......................................................................................... 33

2-5-تهدیدهایی که یک پست الکترونیکی با آن مواجه است .................................................. 33

  •         استراق سمع ................................................................................................................... 33
  •         سرقت هویت ................................................................................................................... 34
  •         تغییر پیام ......................................................................................................................... 34
  •         پیام­های کاذب ................................................................................................................. 34
  •         کپی­های حفاظت­نشده .................................................................................................. 34
  •         انکار .................................................................................................................................... 34

2-6-سرویس PGP ............................................................................................................................... 35

2-6-1-توصیف عملکرد PGP ..................................................................................................... 36

2-6-2-کلیدهای رمزگذاری و حلقه­های کلید در PGP ...................................................... 38

2-6-3-مدیریت کلید عمومی در PGP .................................................................................... 41

2-7-توسعه پست اینترنتی چندمنظوره امن(S/MIME) .......................................................... 43

2-7-1-استاندارد RFC822 ........................................................................................................ 43

2-7-2-استاندارد MIME ............................................................................................................ 43

2-7-3-قابلیتهای S/MIME ........................................................................................................ 46

2-7-4-پیامهای کدشده توسط S/MIME .............................................................................. 47

  1.       روش Envelope Data ......................................................................................................... 47
  2.       روش Signed Data .............................................................................................................. 48
  3.       روش درخواست ثبت ............................................................................................................ 48
  4.       روش پیام گواهی ................................................................................................................... 48

2-7-5-پردازش گواهی توسط S/MIME ............................................................................... 48

2-7-6-سرویسهای دیگر در S/MIME .................................................................................... 49

2-7-7-گواهی شرکت Verisgn ................................................................................................ 49

فصل سوم: امنیت پروتکل اینترنت(IPSec)

3-1-ویژگی­های پروتکل(IPSec) ...................................................................................................... 52

3-2-معماری IPSec ............................................................................................................................ 52

3-3-سرویسهای ارائه شده توسط IPSec ...................................................................................... 54

3-4-مجمع امنیتی(SA) .................................................................................................................... 55

3-5-سرآیه احراز اصالت(AH) .......................................................................................................... 57

3-6-پروتکل امنیتی محافظ(ESP) .................................................................................................. 59

3-7-ترکیب مجمع­های امنیتی(SA) .............................................................................................. 60

3-8-مدیریت کلید در IPSec ............................................................................................................ 62

3-9-پروتکل امنیتی مبادله کلید اینترنتی(IKE) ........................................................................ 63

3-10-پروتکل تعیین کلید OaKley ............................................................................................... 63

3-11-پروتکل مدیریت کلید ISAKMP ........................................................................................ 65

3-12-انواع بدنه در بسته­های پیام ISAKMP ............................................................................ 67

فصل چهارم: امنیت وب

4-1-امنیت در لایه حمل(SSL/TLS) ............................................................................................ 69

4-1-1-امنیت لایه حمل(TLS) ................................................................................................. 71

4-2-تراکنش الکترونیکی امن(SET) .............................................................................................. 72

4-3-تجارت الکترونیک امن ............................................................................................................... 75

4-3-1-مراجع صدور گواهی ....................................................................................................... 76

4-3-2-کارتهای هوشمند ............................................................................................................. 76

4-3-3-مثالهایی از تجارت الکترونیک ....................................................................................... 76

4-3-4-اعتماد به وب .................................................................................................................... 77

4-3-5-پول الکترونیکی ................................................................................................................ 77

4-3-6-امنیت مرورگر وب ........................................................................................................... 78

4-3-7-امنیت پروتکل وب ........................................................................................................... 79

فصل پنجم: امنیت در مدیریت شبکه

5-1-معماری مدیریت شبکه در SNMP ....................................................................................... 82

5-2-عناصر کلیدی در مدل مدیریت شبکه SNMP .................................................................. 82

5-3-معماری پروتکل مدیریتی شبکه ............................................................................................. 84

5-4-نسخه دوم پروتکل SNMP ...................................................................................................... 85

5-5-نسخه سوم پروتکل SNMP ..................................................................................................... 88

فصل ششم: راههای نفوذ به شبکه­های کامپیوتری و تست ­نفوذپذیری

6-1-تست نفوذپذیری چیست؟ ......................................................................................................... 91

6-2-چرا تست نفوذپذیری انجام می­شود؟ ..................................................................................... 91

6-3-ابزارهای تست نفوذپذیری ......................................................................................................... 92

6-3-1-Nmap(Network Mapper) ......................................................................................... 93

6-3-2-Flexible ............................................................................................................................. 93

6-3-3-PowerFul ......................................................................................................................... 93

6-3-4-Portable ............................................................................................................................ 93

6-3-5-Easy ................................................................................................................................... 94

6-3-6-Free ..................................................................................................................................... 94

6-3-7-Excess Traffic ............................................................................................................... 94

6-4-لایه­های دفاعی برای مقابله با حملات اینترنتی .................................................................. 95

6-5-مفاهیم اولیه امنیت شبکه ........................................................................................................ 96

6-6-امنیت در کلمه عبور ................................................................................................................... 96

6-7-روشهای حرفه­ای برای ایجاد کلمه عبور ............................................................................... 97

منابع .......................................................................................................................................................... 99

 

فهرست جدول­ها

 

عنوان                                                                                            صفحه

2-1-جدول: نمادهایی که در توصیف PGP استفاده می­شوند ................................................. 36

2-2-جدول: پنج سرویس اصلی PGP ............................................................................................ 37

2-3-جدول: ساختار دسته­کلید خصوصی ...................................................................................... 40

2-4-جدول: ساختار دسته­کلید عمومی ......................................................................................... 40

2-5-جدول: محتوای میدانهای کلید ............................................................................................... 42

2-6-جدول: محتوای استفاده شده در MIME ............................................................................ 45

2-7-جدول: الگوریتم­های رمزگذاری در S/MIME .................................................................... 46

2-8-جدول: محتوای پیام در سرآیه S/MIME ........................................................................... 47

3-1-جدول: سرویسهایی که توسط ESP و AH ارائه می­شود ................................................ 54

3-2-جدول: مقایسه حالتهای انتقال و تونل ................................................................................... 57

3-3-جدول: انواع بدنه مورد استفاده در پیام ................................................................................ 67

4-1-جدول: نحوه ايجاد امنيت در لايه­هاي شبکه، انتقال و کاربرد ............................................69

5-1-جدول: مقایسه پروتکل­های SNMP نسخه­های یک و دو ................................................ 87