فهرست مطالب
|
|
فصل اول ـ کلیات تحقیق………………………………………………………………………………………………. |
7 |
1- 1 مقدمه ……………………………………………………………………………………………………………………….. |
8 |
1-2 موضوع تحقیق ……………………………………………………………………………………………………………. |
9 |
1- 3 مسئله تحقیق……………………………………………………………………………………………………………….. |
11 |
1-4 اهمیت و اهداف انجام پروژه……………………………………………………………………………………………. |
11 |
1-4-1 ضرورتهای تعیین شده حاکمیتی…………………………………………………………………………… |
12 |
1-4-2 ضرورتهای تعیین شده PCIDSS…………………………………………………………………….. |
12 |
1-4-3 اهداف انجام پروژه…………………………………………………………………………………………………. |
15 |
1- 5 فرضیات و پرسشهای اساسی پروژه ……………………………………………………………………………….. |
16 |
1- 6 تعریف عملیاتی متغیرها …………………………………………………………………………………………………. |
17 |
فصل دوم ـ پیشینه مطالعاتی…………………………………………………………………………………………….. |
21 |
2-1 پیشینه مطالعاتی در حوزه فناوری اطلاعات ……………………………………………………………………….. |
22 |
2-1-1 ساخت سیستم خبره برای تشخیصنفوذ در شبکههای کامپیوتری…………………………………… |
22 |
2-2 پیشینه مطالعاتی در حوزه بانکداری………………………………………………………………………………… |
22 |
2-2-1 سناریوی حملات در سیستمهای بانکی………………………………………………………………………. |
22 |
فصل سوم ـ روش پژوهش……………………………………………………………………………………………… |
36 |
3-1 سیستمهای تشخیصنفوذ………………………………………………………………………………………………….. |
37 |
3-2 روشهای تشخیصنفوذ……………………………………………………………………………………………………… |
37 |
3-3 پيادهسازي الگوریتمهای سيستمهاي تشخيصنفوذ……………………………………………………………….. |
40 |
3-3-1 تحلیل امضا…………………………………………………………………………………………………………… |
40 |
3-3-2 تحلیل گذار حالت…………………………………………………………………………………………………… |
41 |
3-3-3 شبکههای عصبی مصنوعی…………………………………………………………………………………………. |
41 |
3-3-4 اندازهگیریهای آماری……………………………………………………………………………………………… |
42 |
3-3-5 دادهکاوی……………………………………………………………………………………………………………….. |
43 |
3-3-6 سیستمهای خبره……………………………………………………………………………………………………… |
44 |
3-4 سیستمهای پیشگیری از نفوذ واکنش فعال………………………………………………………………………….. |
45 |
3-5 معرفی چند نمونه سیستم تشخیصنفوذ………………………………………………………………………………. |
46 |
3-5-1 سیستم OSSEC…………………………………………………………………………………………………………………………. |
46 |
3-5-2 سیستم Prelude…………………………………………………………………………………………… |
47 |
3-5-3 سیستم NIDES…………………………………………………………………………………………… |
48 |
3-5-4 سیستم Snort………………………………………………………………………………………………. |
48 |
3-6 معماری Snort……………………………………………………………………………………………………………………………………….. |
50 |
3-6-1 واگشایی بسته……………………………………………………………………………………………………….. |
51 |
3-6-2 پیش پردازشگرها…………………………………………………………………………………………………… |
51 |
3-6-3 موتور تشخیص……………………………………………………………………………………………………… |
52 |
3-6-4 رویدادنگار و هشداردهنده…………………………………………………………………………………….. |
54 |
3-7 الگوی حملات و قوانین Snort…………………………………………………………………………………………………………… |
55 |
3-8 مدهای کاری Snort……………………………………………………………………………………………………………………………… |
56 |
3-8-1 مدکاری Packet Sniffer…………………………………………………………………………………………………………… |
56 |
3-8-2 مدکاری Packet Logger……………………………………………………………………………………………………………. |
58 |
3-8-3 مدکاری Network Intrusion Detection…………………………………………………………………………………… |
58 |
3-8-4 مدکاری In Line…………………………………………………………………………………………………………………………… |
59 |
فصل چهارم ـ پیاده سازی راهکار پیشنهادی………………………………………………………………………. |
60 |
4-1 مقدمه ………………………………………………………………………………………………………………………….. |
61 |
4-2 معماری امنیتی شبکه متناسب با سامانههای بانکداری اینترنتی (فاز اول)………………………………… |
62 |
4-2-1 ملاحظات طراحی…………………………………………………………………………………………………… |
63 |
4-2-2 پیکربندی اولیه Snort متناسب با معماری شبکه………………………………………………………… |
63 |
4-3 شناسایی آسیب پذیری سرویسهای بانکداری اینترنتی(فازدوم)………………………………………….. |
67 |
4-3-1 آسیب پذیری سرورها بر اساس تعداد آسیبپذیری و امتیاز آسیب پذیری …………………….. |
67 |
4-3-2 درگاههای آسیبپذیر………………………………………………………………………………………………. |
68 |
4-3-3 تحلیل آسیبپذیری ها……………………………………………………………………………………………… |
69 |
4-4 سفارشیسازی سیستم تشخیصنفوذSnort (فاز سوم)………………………………………………………… |
71 |
4-4-1 پیکربندی Snort با توجه به آسیب پذیریهای کشف شده در سامانهها………………………….. |
72 |
4-4-2 پیکربندی Snort با توجه به حملات مختص سیستمهای بانکی…………………………………….. |
73 |
4-4-3 پیکربندی Snort با هدف کاهش هشدارهای نفوذ نادرست ………………………………………….. |
75 |
4-5 آزمایش کارایی سیستم …………………………………………………………………………………………………….. |
75 |
4-5-1 مجموعه دادههای Drapa1999…………………………………………………………………………………………………… |
76 |
4-5-2 نحوه آزمایش………………………………………………………………………………………………………….. |
79 |
فصل پنجم ـ بحث و تفسیر …………………………………………………………………………………………….. |
80 |
5-1 بحث و تفسیر………………………………………………………………………………………………………………… |
81 |
5-2 نتیجهگیری………………………………………………………………………………………………………………………. |
83 |
5-3 محدودیتهای پژوهش……………………………………………………………………………………………………. |
84 |
5-3 پیشنهادها……………………………………………………………………………………………………………………….. |
85 |
فهرست منابع…………………………………………………………………………………………………………………………. |
86 |
پیوست و ضمائم…………………………………………………………………………………………………………………….. |
89 |
فهرست جداول
جدول (1-1) نیازمندیهای PCIDSS………………………………………………………………………………………………………………………. |
13 |
جدول (1-2) ضرورتهای عنوان شده در PCIDSS مرتبط با سیستمهای تشخیص و پیشگیری ازنفوذ ……….. |
14 |
جدول (1-3) حوزه سرویسدهی و نیازمندیهای کنترلی تعیین شده در PCIDSS………………………………………………… |
15 |
جدول (3-1) ساختار قوانین Snort……………………………………………………………………………………………………………………………… |
56 |
جدول (4-1) مشخصات آسیب پذیری سامانهها بر اساس تعداد آسیبپذیری و امتیاز آسیبپذیری………………… |
68 |
جدول (4-2) قوانین Snort متناسب با آسیب پذیری سامانهها……………………………………………………………………. |
72 |
جدول (4-3) قوانین Snort متناسب با سناریوهای حملات بانکی………………………………………………………………. |
73 |
جدول (4-4) انواع مختلف حمله و تعدادوقوع در مجموعه داده های تست Drappa1999…………………………. |
78 |
فهرست نمودارها و اشکال
شکل (1-1) چارچوب استاندارد PCIDSS………………………………………………………………………………………………………………. |
13 |
شکل ( 3-1) ساختار فنی Prelude…………………………………………………………………………………………………………………………….. |
47 |
شکل (3-2) معماری Snort………………………………………………………………………………………………………………………………………… |
50 |
شکل (3-3) عملکرد پیشپردازشگر…………………………………………………………………………………………………………………………… |
52 |
شکل (3-4) عملکرد موتور تشخیص………………………………………………………………………………………………………………………… |
54 |
شکل( 4-1) معماری امنیتی سامانه های بانکداری از طریق سنسورهای سیستم تشخیصنفوذ Snort…………………… |
62 |
شکل (4-2 ) تعداد پورت های باز آسیبپذیر به تفکیک اهمیت آسیبپذیری مربوطه…………………………………… |
68 |
شکل (4-3) شمای شبکه شبیهسازی شده مجموعه دادههای Drapa1999……………………………………………………………. |
76 |
شکل( 5-1) تعداد حملات شناسایی شده توسط سیستمهای تشخیص نفوذ……………………………………………….. |
81 |
شکل (5-2) تشخیص حملات در دستهبندی مجموعه داده تست………………………………………………………………. |
82 |
شکل( 5-3) درصد تشخیصصحیح حملات………………………………………………………………………………………….. |
83 |