You are not allowed to perform this action

امنیت شبکه پیشرفته

Advanced Network Security

شماره درس: ۴۰۸۱۷ تعداد واحد: ۳
مقطع: کارشناسی ارشد نوع درس: نظری
پیش‌نیاز: امنیت داده و شبکه هم‌نیاز: –

اهداف درس

هدف از این درس، آشنایی دانشجویان با مباحث پیشرفته و جدید در زمینه امنیت شبکه های کامپیوتری است. در طی این درس دانشجویان با انواع تهدیدات و حملات در شبکه‌های کامپیوتری و بخشی از راهکارهای امن‌سازی و حفظ حریم خصوصی در انواع شبکه‌های کامپیوتری و جرم‌یابی در آن آشنا می‌شوند.

ریز مواد

  • مروری بر مفاهیم امنیت شبکه
    • تعاریف و مفاهیم اولیه
    • تهدیدها و حملات
    • روشهای مرسوم در تامین امنیت شبکه
  • دیواره آتش (Firewall)
    • دیواره آتش سطح بسته
    • دیواره آتش سطح مدار
    • دیواره آتش سطح کاربرد
    • دیواره آتش نسل آینده (NGF)
  • سامانه های تشخیص نفوذ (IDS)
    • تشخیص نفوذ سطح میزبان (HIDS)
    • تشخیص نفوذ سطح شبکه (NIDS)
    • IPS در مقابل IDS
  • حملات منع سرویس (DoS)
    • حملات منع سرویس با نرخ پایین (Low Rate)
    • حملات منع سروی با نرخ بالا (High Rate)
    • حملات منع سرویس توزیع شده (DDoS)
  • سامانه‌های امنیتی نسل آینده
    • سامانه DeppFlow
    • سامانه تعرفه‌گذار
    • سامانه HPN
    • سامانه DPI
  • پروتکل‌های امنیت شبکه
    • NTP
    • TLS 1.3- eSNI
    • DNS over TLS
    • DNS Sec
    • Domain Fronting
    • پروتکل‌های امنیتی VoIP
  • بدافزارهای شبکه‌ای
    • کرم های شبکه ای (Worms)
    • شبکه‌های بات (Botnets)
    • جاسوس‌افزارها (Spywares)
  • تحلیل ترافیک
    • بررسی حملات مهم
    • ابزارهای تحلیل ترافیک
    • تحلیل ترافیک رمزشده
  • شبکه‌های حافظ گمنامی
    • شبکه تُر
    • ضد تُر
  • امنیت مسیریابی
    • S-BGP
  • امنیت شبکه های بی سیم
    • پروتکل WEP
    • پروتکل WPA و WPA2
    • پروتکل WPS
    • امنیت نسل‌های کنونی تلفن همراه
  • عملیات امنیتی شبکه
    • مدیریت اطلاعات و رخدادهای امنیتی (SIEM)
    • تله‌عسل (Honeypot) و شبکه تله‌عسل (Honeynet)
    • رویدادنگاری و مدیریت رویدادها
  • امنیت فناوری‌های نوظهور
    • امنیت اینترنت اشیاء (IoT)
    • امنیت شبکه‌های نرم‌افزار-محور (SDN)
    • امنیت ابر و محاسبات ابری

ارزیابی

  • تمرین‌های نظری: ۵ نمره
  • آزمون‌‌های میان‌ترم و پایانی: ۱۳ نمره
  • آزمونک‌ها: ۲ نمره

مراجع

  1. W. Stallings, Network Security Essentials: Applications and Standards, 6th edition, Prentice-Hall, 2017.
  2. An Introduction to Intrusion-Detection Systems, Hervé Debar, Proceedings of Connect’2000, Doha, Qatar, April 29th-May 1st, 2000.
  3. Exploiting P2P Systems for DDoS Attacks, N. Naoumov, and K.W. Ross, International Workshop on Peer-to-Peer Information Management, Hong Kong, May 2006.
  4. Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications, Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, Transactions on Networking, Vol 11, 2003.
  5. Low-Rate TCP-Targeted Denial of Service Attacks (The Shrew vs. the Mice and Elephants), A. Kuzmanovic and E. Knightly, in Proceedings of ACM SIGCOMM 2003, Karlsruhe, Germany, August 2003.
  6. Low-Rate TCP-Targeted Denial of Service Attacks and Counter Strategies, A. Kuzmanovic and E. Knightly, IEEE/ACM Transactions on Networking, 14(4):739-752, August 2006.
  7. Automated Worm Fingerprinting, Sumeet Singh, Cristian Estan, George Varghese and Stefan Savage, Proceedings of the ACM/USENIX Symposium on Operating System Design and Implementation, San Francisco, CA, December 2004.
  8. Fingerprinting by Random Polynomials, Michael O. Rabin. Center for Research in Computing Technology, Harvard University. Tech Report TR-CSE-03-01.
  9. Polygraph: Automatic Signature Generation for Polymorphic WormsJames Newsome, Brad Karp, Dawn Song. In IEEE Security and Privacy Symposium, May 2005.
  10. Anti-Honeypot Technology, Neal Krawetz of Hacker Factor Solutions, IEEE Security and Privacy, 2004.
  11. Honeycomb — Creating Intrusion Detection Signatures Using Honeypots, C. Kreibich and J. Crowcroft. 2nd Workshop on Hot Topics in Networks (HotNets-II), 2003, Boston, USA.
  12. Detecting Targeted Attacks Using Shadow Honeypots, K. G. Anagnostakis, S. Sidiroglou, P. Akritidis, K. Xinidis, E. Markatos, and A. D. Keromytis, 14th USENIX Security Symposium, 2005.
  13. An Inquiry into the Nature and Causes of the Wealth of Internet Miscreantsason Franklin, Vern
  14. Low-resource routing attacks against tor, Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, Douglas Sicker, Workshop on Privacy in the Electronic Society, 2007.
  15. Payload Attribution via Hierarchical Bloom Filters, Kulesh Shanmugasundaram, Hervé Brönnimann, and Nasir Memon. ACM Computer Communications and Security (CCS 04), Washington, DC, 2004.
  16. Passive Data Link Layer 802.11 Wireless Device Driver Fingerprinting, J. Franklin, D. McCoy, P. Tabriz, V. Neagoe, J. Randwyk, D. Sicker, Usenix Security 2006.
  17. A Survey of BGP Security, K. Butler, T. Farley, P. McDaniel, and J. Rexford, Technical Report TD- 5UGJ33, AT&T Labs - Research, Florham Park, NJ, Feb. 2004.
  18. Security Problems in the TCP/IP Protocol Suite,S.M. Bellovin, Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.
  19. Other related papers