به نام خدا دانشگاه صنعتی شریف نیمسال اول 49-49 نام درس استاد درس امنیت داده و شبکه دکتر امینی تاریخ تعریف تمرین مهلت تحویل 1131/11/12 1131/11/3 لطفا فایل پاسخ خود را در قالب PDFو کد و سایر ملحقات را به صورت یک فایل فشرده درآورده و آنرا به آدرس [email protected]ارسال نمایید .عنوان نامه و نام فایل بایستی به صورت HW4-DNS-93-1-Student Numberباشد. .1 حمالت زیر را تعریف کرده و با مثالی توضیح دهید: .1.1حمالت تزریق کد .1.2حملة XSS1 .1.1حملة SYN Flood .2 .1 چه تفاوتی بین خط مشی کنترل دسترسی ،مدل کنترل دسترسی و مکانیزم کنترل دسترسی وجود دارد؟ 2 آیا میتوان یک سیستم امنیتی را طراحی نمود که در آن هیچگونه فرضی در خصوص اعتماد وجود نداشته باشد؟ برای پاسخ خود دلیل قانع کنندهای بیاورید. .4 لیست کنترل دسترسی ( )ACLلیست قابلیت ( )CLرا از جنبه های مختلف با هم مقایسه کنید .آیا لیست قابلیت نسبت به لیست کنترل دسترسی مصونیت بیشتری را در مقابل اسب تراوا فراهم میکند؟ .5 سناریوی زیر را در نظر بگیرید و به سواالت زیر پاسخ دهید: آلیس میتواند فایل Xرا بخواند و بنویسد ،فایل Yرا بخواند و فایل Zرا اجرا کند .باب نیز میتواند فایل Xرا بخواند ،فایل Yرا بخواند و بنویسد و به فایل Zدسترسی ندارد. .5.1یک لیست کنترل دسترسی 1برای این سناریو بنویسید و بیان کنید که این لیست با چه شیء در ارتباط است. .5.2یک لیست توانایی 4برای این موقعیت بنویسید و بیان کنید که هر لیست با چه چیزی در ارتباط است. 1 Cross Site Scripting Trust 3 )Access Control List (ACL 4 Capability List 2 با فرض رده های امنیتی خیلی سری ،سری ،محرمانه و بدون طبقهبندی (به ترتیب از باالترین به پایینترین) و رستههای Aو Bو Cو .6 استفاده از مدل BLPبیان کنید که کدام یک از دسترسیهای زیر قبول و کدامیک رد میشوند. .6.1باب دسترسی (خیلی سری ){A,C} ،را دارد و میخواهد به سندی با سطح (سری ){C} ،دسترسی پیدا کند. .6.2آلیس دسترسی (محرمانه ){C} ،را دارد و میخواهد به سندی با سطح (محرمانه ){B} ،دسترسی پیدا کند. " .6.1ایو" دسترسی (سری ){C} ،را دارد و میخواهد به سندی با سطح (محرمانه ){C} ،دسترسی پیدا کند. .6.4جیم دسترسی (خیلی سری ){A,C} ،را دارد و میخواهد به سندی با سطح (محرمانه ){A} ،دسترسی پیدا کند. " .6.5هری" هیچ دسترسی ندارد (در رده بدون طبقهبندی قرار دارد) میخواهد به سندی با سطح (محرمانه ){B} ،دسترسی پیدا کند. .7 معایب و مزایای فایروالهای application levelرا توضیح دهید. .8 دو معماری اصلی قرار دادن فایروال نسبت به شبکه DMZرا با یکدیگر مقایسه کنید. .3 در این تمرین سعی میشود با استفاده از ابزارهای تحلیل ترافیک ،رفتار ابزارهای Port Scannerرا بررسی کرد .از نتایج این بررسیها 5 میتوان در سیستمهای تشخیص نفوذ رفتار-محور استفاده کرد .با استفاده از ابزار Hpingو یا Nmapبر روی یک گره خاص ،پنج کار زیر را انجام دهید و با استفاده از TCPDumpو یا ،WireSharkترافیک ورودی و خروجی آن را ضبط کنید: TCP Scanning SYN Scanning UDP Scanning ACK Scanning FIN Scanningسپس این ترافیک ضبط شده را با WireSharkباز کرده و با استفاده از امکان Flow Graphآن ،جزییات هر کدام از این Scanها را نشان دهید و بررسی کنید .همچنین با استفاده از امکان Statisticsدر همین نرم افزار ،رفتار آماری مربوط با هر Scanرا استخراج کنید( .نکته :بهتر است گره هدف ،سیستمی در داخل دانشکده کامپیوتر باشد) نکات: لطفا پاسخ خود (مستندات و کد منبع ) را به آدرس [email protected]ایمیل کنید. تاخیر در ارسال پاسخ ،مشمول کسر نمره خواهد بود. در صورت استفاده از منبع خاصی برای پاسخ به سوال ،لطفا اسم آن منبع ذکر گردد. پاسخ ها می توانند فقط به زبان فارسی باشند. حداکثر تعداد صفحات بایستی 02صفحه باشد. در صورت مشاهده ی تقلب ،بر اساس مقررات آموزشی با آن برخورد خواهد شد. در صورت بروز ابهام در مورد سواالت ،می توانید سواالت خود را به آدرس [email protected]بفرستید. موفق باشید. Behavior-Based Network Intrusion Detection 5
© Copyright 2025 Paperzz