پایان نامه امنیت در شبکه های فیلدباس و مدباس و سیستم های تشخیص نفوذ


در حال بارگذاری
۷ آذر ۱۳۹۷
۴۰۰۰۰ تومان
خرید

پایان نامه امنیت در شبکه های فیلدباس و مدباس و سیستم های تشخیص نفوذ

 

در سیستم‌های معمولی مهمترین بخش در بحث امنیت، امن نگهداشتن عملیات دستگاه‌ها است اما در سیستم­های کنترلی کاربر‌های حاشیههمانند PLC‌، ایستگاه عملیات و یا کنترل کننده DCS، به دلیل اینکه فرآیند انتهایی را کنترل می‌کنند باید به دقت محافظت شوند. بعلاوه نگهداری سرور مرکزی، به دلیل اینکه این سرور می‌تواند تاثیر مخربی بر روی دستگاه‌های حاشیه داشته باشد بسیار مهم است.

همان­گونه که در مقدمه بیان شد سیستم‌های کنترلی شباهت کمی با سیستم‌های معمولی دارند. از طرفی به علت افزایش ارتباط و قابلیت دسترسی از راه دور، سیستم­های کنترلی در حال انطباق با روش­های IT هستند، اما از طرف دیگر در طراحی و پیاده‌سازی، از کامپیوتر‌ها و سیستم‌ عامل­ها و پروتکل‌های استانداری که مختص شبکه­های کنترلی است استفاده می‌گردد. این مسائل موجب شده است تا شباهت این سیستم­ها با سیستم‌های معمولی افزایش بیابد. اما این مسئله سبب  شده که ویژگی ایزوله بودن در سیستم­های کنترلی نسبت به سیستم‌های مشابه پیشین کاهش یابد و نیاز بیشتری به امنیت این سیستم‌ها به وجود بیاید، اما هنگامی که راه حل‌های IT را برای بکارگیری در این محیط‌ها انتخاب می‌کنیم نیازمند مراقبت­های خاصی هستیم[۴]. سیستم­های کنترلی دارای خصوصیت‌های زیادی هستند که آنها را از سیستم‌های معمولی متمایز می­کند، از جمله تفاوت در خطرها و اولویت‌های امنیتی. در ادامه با توجه به [۵] تعدادی از مراقبت­های خاص که باید در امنیت سیستم‌های کنترلی در نظر گرفته شوند اشاره خواهد شد.

با توجه به مطالب بیان شده پیرامون ضرورت توجه به مسائل امنیتی و همچنین بکارگیری ابزارهای مناسب در جهت جلوگیری از نفوذ به شبکه‌ها و سیستم­های­ کامپیوتری، در این تحقیق قصد داریم تا با بررسی سیستم‌های تشخیص نفوذ و الگوریتم‌های هوشمندی که در این سیستم‌ها برای شناسایی حملات و نفوذها بکار می‌روند، بپردازیم. در ابتدا برخی از الگوریتم‌های مناسب برای کاربرد در شبکه‌ها و سیستم­های کنترلی که امکان بکارگیری در مراکز نظامی را دارند بررسی نموده و در نهایت با توجه به شبکه­ها و سیستم­های کامپیوتری نظامی و حیاتی، الگوریتم تشخیص نفوذ هوشمند و مناسبی برای این شبکه­ ها ارائه دهیم.

پایان نامه

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می­گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه­های داده و شبکه­های کامپیوتری و کنترلی استفاده شده در سیستم­های دفاعی است. از این رو این شبکه­ها و سیستم­ها همواره در معرض حملات سایبری دشمن می­باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می­آید. امروزه استفاده از سیستم­های تشخیص نفوذ به منظور حفظ امنیت سیستم­ها به طور قابل ملاحظه­ای افزایش یافته است. یکی از شاخه­های تشخیص نفوذ به شبکه­ها و سیستم­های کامپیوتری، استفاده از روش­های هوشمند تشخیص و شناسایی نفوذ است. این روش­ها معمولا در ابتدا شرایط عادی شبکه را آموخته و سپس با مقایسه شرایط عادی سیستم و شرایط مشاهده شده، به منظور تشخیص تفاوت­های حاد که معمولاً در صورت بروز حملات رخ می­دهد، نفوذ به شبکه را تشخیص می­دهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواست­های معمول مشترکین و نیز مناسبات نرم­افزاری و سخت­افزاری در جریان، از این دسته­اند. هدف از تشخیص نفوذ این است که استفاده غیرمجاز، سوءاستفاده و آسیب رساندن به سیستم­ها و شبکه­های کامپیوتری توسط هر دو دسته کاربران داخلی و حمله­کنندگان خارجی شناسایی شود. علاوه بر این هرچه محیط مورد استفاده­ این قبیل شبکه­ها دارای اهمیت و حساسیت بیشتری باشد لزوم توجه به بحث امنیت و جلوگیری از نفوذ در آن دارای اهمیت بیشتری خواهد شد. از آنجایی که یکی از مهمترین بخش­های مورد استفاده در این حوزه مربوط به محیط­ها و سیستم­های رایانه­ای مورد استفاده در بخش­های نظامی می­باشد طبیعی است که توجه به راهکارهای امنیتی همانند استفاده از سیستم­های تشخیص نفوذ در آن امری به مراتب حیاتی است. بعلاوه شبکه­های کنترلی از گذشته توسط تحلیلگران و کارشناسان نظامی به عنوان یکی از مهم ترین بخش­های عرصه جنگ و میدان­های مبارزه و هم چنین به عنوان ابزاری اساسی برای استفاده کاربر از تجهیزات نظامی شناخته شده است. به علاوه، نیاز به سیستم های کنترلی در عرصه های جدید جنگی با وجود نیاز روز افزون به اطلاعات لحظه­ای و  تصمیم­گیری سریع در محیط­هایی که به سرعت تغییر می­کنند بیش از انواع قبلی جنگ­ها احساس می­شود. سیستم‌های تشخیص نفوذ به عنوان یکی از عناصر اصلی زیرساخت­های امنیتی در بسیاری از سازمان‌ها می­باشند. اما از آنجایی که روش­های معمول و سنتی برای انجام تحلیل­های مربوط به تشخیص نفوذ بیشتر به نیروی انسانی متکی هستند نمی­توانند به صورت کارا به کشف الگوهای ناشناخته نفوذ بپردازند. بعلاوه از آنجایی که نیروی انسانی در حین انجام تحلیل تشخیص نفوذ با شبکه­هایی از سیستم‌های کامپیوتری و کنترلی مواجه می­شود که سرعت و پیچیدگی بالایی دارند، لذا در این باره از تکنیک‌های هوشمند استفاده می­گردد تا الگو یا الگوهایی مؤثر و کارآمد در تشخیص نفوذ را شناسایی نمایند و تا حد زیادی از خطاهای انسانی و معایب موجود در روش­های غیرهوشمند جلوگیری گردد.

نوع دیگری از خصوصیات شامل ارتباط بین فیلدها است. مقادیر قابل قبول برای یک فیلد ممکن است وابسته به مقادیر فیلدهای دیگر باشد. خصوصیات طول، کدهای زیر توابع و آرگومان‌های موجود در payload PDU مدباس (همانند آدرس داده‌ها و تعداد آیتم‌های داده) در این طبقه‌بندی جای می‌گیرند. به عنوان مثال از فیلد طول در ADU  که بیانگر تعداد بایت‌های موجود در ادامه‌ی بسته است و شامل فیلدهای مشخص­کننده دستگاه[۱] و PDU مدباس است. به دلیل اینکه شناسه دستگاه همواره دارای طول یک است و بیشترین اندازه‌ی PDU مدباس برابر ۲۵۳ بایت است، در نتیجه مقدار فیلد طول باید در بازه‌ی ۱ تا ۲۵۴ باشد. مقدار فیلد طول به کد تابع در PDU مدباس بستگی دارد. برای تعدادی از کدهای توابع همانند تابع خواندن از coil که کد تابع آن یک است، طول PDU ثابت است. بنابر این فیلد طول نیز ثابت است. برای دیگر کدهای توابع همانند تابع نوشتن بر روی چندین Coil، طول متفاوت است اما دارای حد بالا و حد پایین است.

خرید
 راهنمای خرید:
  لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.