امنیت شبکه پیشرفته
Advanced Network Security
شماره درس: ۴۰۸۱۷ | تعداد واحد: ۳ |
مقطع: کارشناسی ارشد | نوع درس: نظری |
پیشنیاز: امنیت داده و شبکه | همنیاز: – |
اهداف درس
هدف از این درس، آشنایی دانشجویان با مباحث پیشرفته و جدید در زمینه امنیت شبکه های کامپیوتری است. در طی این درس دانشجویان با انواع تهدیدات و حملات در شبکههای کامپیوتری و بخشی از راهکارهای امنسازی و حفظ حریم خصوصی در انواع شبکههای کامپیوتری و جرمیابی در آن آشنا میشوند.
ریز مواد
- مروری بر مفاهیم امنیت شبکه
- تعاریف و مفاهیم اولیه
- تهدیدها و حملات
- روشهای مرسوم در تامین امنیت شبکه
- دیواره آتش (Firewall)
- دیواره آتش سطح بسته
- دیواره آتش سطح مدار
- دیواره آتش سطح کاربرد
- دیواره آتش نسل آینده (NGF)
- سامانه های تشخیص نفوذ (IDS)
- تشخیص نفوذ سطح میزبان (HIDS)
- تشخیص نفوذ سطح شبکه (NIDS)
- IPS در مقابل IDS
- حملات منع سرویس (DoS)
- حملات منع سرویس با نرخ پایین (Low Rate)
- حملات منع سروی با نرخ بالا (High Rate)
- حملات منع سرویس توزیع شده (DDoS)
- سامانههای امنیتی نسل آینده
- سامانه DeppFlow
- سامانه تعرفهگذار
- سامانه HPN
- سامانه DPI
- پروتکلهای امنیت شبکه
- NTP
- TLS 1.3- eSNI
- DNS over TLS
- DNS Sec
- Domain Fronting
- پروتکلهای امنیتی VoIP
- بدافزارهای شبکهای
- کرم های شبکه ای (Worms)
- شبکههای بات (Botnets)
- جاسوسافزارها (Spywares)
- تحلیل ترافیک
- بررسی حملات مهم
- ابزارهای تحلیل ترافیک
- تحلیل ترافیک رمزشده
- شبکههای حافظ گمنامی
- شبکه تُر
- ضد تُر
- امنیت مسیریابی
- S-BGP
- امنیت شبکه های بی سیم
- پروتکل WEP
- پروتکل WPA و WPA2
- پروتکل WPS
- امنیت نسلهای کنونی تلفن همراه
- عملیات امنیتی شبکه
- مدیریت اطلاعات و رخدادهای امنیتی (SIEM)
- تلهعسل (Honeypot) و شبکه تلهعسل (Honeynet)
- رویدادنگاری و مدیریت رویدادها
- امنیت فناوریهای نوظهور
- امنیت اینترنت اشیاء (IoT)
- امنیت شبکههای نرمافزار-محور (SDN)
- امنیت ابر و محاسبات ابری
ارزیابی
- تمرینهای نظری: ۵ نمره
- آزمونهای میانترم و پایانی: ۱۳ نمره
- آزمونکها: ۲ نمره
مراجع
- W. Stallings, Network Security Essentials: Applications and Standards, 6th edition, Prentice-Hall, 2017.
- An Introduction to Intrusion-Detection Systems, Hervé Debar, Proceedings of Connect’2000, Doha, Qatar, April 29th-May 1st, 2000.
- Exploiting P2P Systems for DDoS Attacks, N. Naoumov, and K.W. Ross, International Workshop on Peer-to-Peer Information Management, Hong Kong, May 2006.
- Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications, Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, Transactions on Networking, Vol 11, 2003.
- Low-Rate TCP-Targeted Denial of Service Attacks (The Shrew vs. the Mice and Elephants), A. Kuzmanovic and E. Knightly, in Proceedings of ACM SIGCOMM 2003, Karlsruhe, Germany, August 2003.
- Low-Rate TCP-Targeted Denial of Service Attacks and Counter Strategies, A. Kuzmanovic and E. Knightly, IEEE/ACM Transactions on Networking, 14(4):739-752, August 2006.
- Automated Worm Fingerprinting, Sumeet Singh, Cristian Estan, George Varghese and Stefan Savage, Proceedings of the ACM/USENIX Symposium on Operating System Design and Implementation, San Francisco, CA, December 2004.
- Fingerprinting by Random Polynomials, Michael O. Rabin. Center for Research in Computing Technology, Harvard University. Tech Report TR-CSE-03-01.
- Polygraph: Automatic Signature Generation for Polymorphic WormsJames Newsome, Brad Karp, Dawn Song. In IEEE Security and Privacy Symposium, May 2005.
- Anti-Honeypot Technology, Neal Krawetz of Hacker Factor Solutions, IEEE Security and Privacy, 2004.
- Honeycomb — Creating Intrusion Detection Signatures Using Honeypots, C. Kreibich and J. Crowcroft. 2nd Workshop on Hot Topics in Networks (HotNets-II), 2003, Boston, USA.
- Detecting Targeted Attacks Using Shadow Honeypots, K. G. Anagnostakis, S. Sidiroglou, P. Akritidis, K. Xinidis, E. Markatos, and A. D. Keromytis, 14th USENIX Security Symposium, 2005.
- An Inquiry into the Nature and Causes of the Wealth of Internet Miscreantsason Franklin, Vern
- Low-resource routing attacks against tor, Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, Douglas Sicker, Workshop on Privacy in the Electronic Society, 2007.
- Payload Attribution via Hierarchical Bloom Filters, Kulesh Shanmugasundaram, Hervé Brönnimann, and Nasir Memon. ACM Computer Communications and Security (CCS 04), Washington, DC, 2004.
- Passive Data Link Layer 802.11 Wireless Device Driver Fingerprinting, J. Franklin, D. McCoy, P. Tabriz, V. Neagoe, J. Randwyk, D. Sicker, Usenix Security 2006.
- A Survey of BGP Security, K. Butler, T. Farley, P. McDaniel, and J. Rexford, Technical Report TD- 5UGJ33, AT&T Labs - Research, Florham Park, NJ, Feb. 2004.
- Security Problems in the TCP/IP Protocol Suite,S.M. Bellovin, Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.
- Other related papers