نتایج جستجو برای: سامانه های تشخیص نفوذ
تعداد نتایج: 497114 فیلتر نتایج به سال:
با بوجود آمدن اینترنت و گسترش فناوری اطلاعات، امنیت شبکه های کامپیوتری نیز روز به روز اهمیت بیشتری پیدا می کنند. بدون برقراری امنیت در شبکه های کامپیوتری ، توسعه فناوری اطلاعات و تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تیم پاسخگوئی به رخدادهای امنیت کامپیوتری csirt، مرکزی جهت پاسخگوئی به نیازهای تعیین شده در طول حوادث امنیتی شبکه و سیستم های کامپیوتری می باشد که در کشورهای مختلف با هدف ارائه خد...
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
سیستم تشخیص نفوذ (ids) وظیفه ی نظارت بر رویدادهایی که در یک کامپیوتر و یا شبکه ی کامپیوتری رخ میدهد و تحلیل این رویدادها برای یافتن نشانه های نفوذ را بعهده دارد. منظور از نفوذ، تلاشی از طرف یک کاربر مجاز یا غیر مجاز است که نتیجه ی موفقیت آن به خطر افتادن محرمانگی، یکپارچگی، در دسترس بودن و یا عبور از مکانیزمهای امنیتی میباشد. معمولا ids در صورت تشخیص یک نفوذ با تولید یک هشدار مدیر امنیتی سیستم ...
در این پژوهش، یک الگوریتم مقاوم و کارا در به نام hidais برای تشخیص نفوذ داده های دسترسی وب ارائه شده است. کاربردی که سیستم پیشنهادی برای آن طراحی شده است بسیار چالش برانگیز است زیرا سایز وب (منبع داده) بسیار بزرگ است و نویز در اطلاعات وب بسیار زیاد و مفاهیم در حال تغییرند. الگوریتم پیشنهادی سیستمی بدیع که از سیستم ایمنی طبیعی الهام گرفته است و بر اساس اصول این سیستم عمل می کند و قادر است رفتاره...
فرآیند نظارت و تحلیل وقایع روی یک سیستم کامپیوتری یا شبکه به منظور شناسایی حملات و کشف اشکالات امنیتی آن را تشخیص نفوذ گویند. چالش اساسی در سیستم های تشخیص نفوذ ، حجم عظیم داده هاست.همچنین بعضی از این داده ها تاثیری در تشخیص نفوذ ندارند.از طرفی با توجه به ترافیک بالا کاهش نرخ هشدار غلط در سیستم تشخیص نفوذ نیز از اهمیت خاصی برخوردار است. امروزه بیشتر رویکردها در تشخیص نفوذ مربوط به مساله انتخاب...
به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکل dsr است. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معاند است.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله...
در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.
یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...
اینترنت به همان نسبت که در تبادل و انتقال اطلاعات انقلاب ایجاد کرده است، شانس بیشتری به خرابکاران و نفوذگران می دهد تا بتوانند به اطلاعات امنیتی یا مخفی دسترسی پیدا کنند. مطالعه سیستم های تشخیص نفوذ از این جهت که این سیستم ابزار مهمی در جهت مقابله با نفوذ های احتمالی می باشد حائز اهمیت است. خصیصه های کمّی بسیاری در تشخیص نفوذ دارای اهمیت می باشند. در بسیاری از سیستم های موجود از خصیصه های یکسان ...
شبکه های اقتضایی متحرک (manets) ، مجموعه ای از گره های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره ها و تغییرات پویای توپولوژی، نسبت به شبکه های سنتی در مقابل حملات گونا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید