ارایه پکیج اقدام پژوهی ، گزارش تخصصی و تجربیات مدون
سایت علمی و پژوهشی ایران فایل | اقدام پژوهی | گزارش تخصصی

 

 تعداد صفحات: 19     کد محصول :2935      حجم فایل:20,92 KB      نوع فایل :rar 
 


 

فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

چکیده : چه خوب بود اگر تمامي سيستم‌هاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكه‌هاي كامپيوتري محال است و به اين زودي‌ها نمي‌توان انتظار داشت سيستم‌هاي كامپيوتري از امنيت كامل بهره‌مند شوند. زيرا حتي اگر اين سيستم‌ها كاملا امن باشند و ورود هر‌گونه عامل خارجي تهديدكننده امنيت، به اين سيستم‌ها محال باشد، همچنان امكان سوء‌استفاده عوامل داخلي در اين سيستم‌ها وجود دارد. هدف سيستم‌هاي آشكارساز‌‌Intrusion Detection Systems) IDS) در واقع شناسايي ترافيك‌هاي مشكوك شبكه، هشدار در مورد دسترسي‌هاي غير‌مجاز، و سوء‌استفاده از سيستم‌هاي كامپيوتري است. اين سيستم‌ها را مي‌توان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غير‌عادي، صداي آژير را به صدا در مي آورد. در شبكه‌هاي كامپيوتري يا سرورهاي بزرگ، ‌IDS‌ها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمع‌آوري مي‌كنند، محتواي بسته را تجزيه مي‌نمايند و دنبال نشانه‌هايي از مزاحمت يا سوء‌استفاده در آن مي گردند. دو روش متداول در ساختن اين سيستم‌ها وجود دارد: سيستم‌هاي شناسايي سوءاستفاده‌گر ‌(‌Misuse Detection) و سيستم‌هاي شناسايي رفتارهاي غير‌عادي (Detection Anomaly). در سيستم‌هاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بسته‌هاي ارسالي از منبع ارسال‌كننده را با اين الگو‌ها مقايسه مي‌كند. ولي در سيستم‌هاي شناسايي رفتارهاي غير‌عادي، سيستم از بسته‌هايي كه سورس‌ها ارسال مي‌كنند، اطلاعات آماري تهيه مي‌كند و رفتارهاي غير‌عادي هر سورس را اطلاع مي‌دهد. اين مقاله با معرفي اين سيستم‌ها و انواع آن‌ها طرز كار اين سيستم‌ها را به صورت خلاصه توضيح مي‌دهد .

کلمات کلیدی : IDS ، Host-BasedIDS ،  Network-Based IDS ، شبکه ، دیوار آتشبن

لینک دالود:


دانلود مقاله سیستم های کشف و ردیابی نفوذگری




نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





تاريخ : چهار شنبه 7 تير 1396برچسب:,سیستم کشف نفوذ,سیستم تشخیص نفوذ,سیستم تشخیص نفوذ Ids,سیستم ردیابی Rfid,سیستم ردیابی Avl,سیستم تشخیص نفوذ در شبکه,سیستم تشخیص نفوذ Snort,سيستم تشخيص نفوذ,سیستم تشخیص نفوذ مبتنی بر میزبان,سیستم تشخیص نفوذ چیست,سیستم تشخیص نفوذ توزیع شده,سیستم تشخیص نفوذ مبتنی بر شبکه,سیستم کشف تقلب,سیستم کشف حریق,سیستم کشف و اعلام حریق,سیستم کشف مزاحمت,سیستم های کشف مزاحمت,سیستم های کشف و اعلام حریق,ضوابط ملاک عمل سیستم های کشف و اعلام حریق,کشف سیستم دنسروخ بدن,سیستم های کشف نفوذ,سیستم های تشخیص نفوذ,سیستم های تشخیص نفوذ Ids,مقاله Ids,مقالات Ids,مقاله درباره Ids,دانلود مقاله Ids,مقاله در مورد Ids,مقاله Ids Ips,مقاله در مورد Ids Ips,تحقیق درباره Ids,دانلود مقاله در مورد Ids,مقاله ای در مورد Ids,سیستم های تشخیص نفوذ در شبکه,سیستم های تشخیص نفوذ+pdf,سیستم های تشخیص نفوذ بر پایه داده کاوی,انواع سیستم های تشخیص نفوذ,مقاله سیستم های تشخیص نفوذ,بررسی سیستم های تشخیص نفوذ,سیستم های تشخیص نفوذ به شبکه,سيستم رديابي ايرانسل,سیستم ردیابی ایرانسل,سيستم ردياب ايرانسل,سیستم ردیابی خودرو,سيستم رديابي خودرو,سيستم ردياب خودرو,سیستم های ردیابی خودرو,فروش سیستم ردیابی خودرو,سیستم ردیابی ماهواره ای خودرو,سيستم هاي رديابي,سیستم های ردیاب خودرو,سیستم های ردیابی,سیستم های ردیاب,سیستم ردیاب خودرو,قیمت سیستم ردیاب خودرو,سیستم ردیاب ایران خودرو,سیستم ردیاب متحرک خودرو,سیستم ردیاب خودرو افرا,سیستم ردیابی گوشیهای مفقودی,سیستم ردیابی گوشیهای مفقودی ایرانسل,سیستم ردیابی,سیستم ردیابی گوشی های مفقودی,سیستم ردیابی واگن,سیستم ردیابی خفاش,سیستم ردیابی محصول,سیستم ردیابی حیوانات,سیستم ردیابی Rfid,سیستم ردیابی Avl,سیستم ردیابی گوشی هاي مفقودي,سیستم ردیابی گوشی ایرانسل,سیستم ردیابی واگن ها,
ارسال توسط ali ahamadi
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی