ترغب بنشر مسار تعليمي؟ اضغط هنا

ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
تتعرض مخدمات شبكات المؤسسات ومواقع الويب الى الكثير من الهجمات ومحاولات الاختراق, بهدف التخريب او الحصول على المعلومات, حيث تلعب انظمة كشف ومنع الاختراق IDPS دوراً مهماً في عملية كشف ومنع المخترقين, وتزداد اهميتها مع ازدياد خبرة وتطور الهجمات والمهاج مين. سنعمل في هذا البحث على عرض الهجمات التي يمكن ان تتعرض لها الشبكة ومن ثم توضيح مفهوم الامن السيبراني وتوضيح انواع انظمة كشف ومنع الاختراق والية عملها و تصنيفها. اما في الجزء العملي سنعمل على تطبيق الأداة Snort في عملية حماية مخدمات الويب من هجمات حجب الخدمة.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا