نتایج جستجو برای: سیستم تشخیص نفوذ
تعداد نتایج: 122596 فیلتر نتایج به سال:
یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...
. سیستم های تشخیص نفوذ با توجه با ماهیتشان هشدارهای زیادی تولید می نمایند به گونه ای که حجم هشدارهای تولید شده توسط آنها به قدر زیاد می باشد که مدیریت آن ها توسط عامل انسانی تقریبا غیر ممکن است. علاوه بر اینکه حجم این هشدارها زیاد می باشد مشکلات دیگری نیز وجود دارد که می توان به عدم اولویت بندی هشدارها، وجود هشدارهای اشتباه و مواردی از این قبیل اشاره نمود. همچنین مشکل مهم دیگری که این سیستم ها ...
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...
محیط محاسبات ابری تامین کننده ی دسترسی به منابع و سرویس های ذخیره سازی و محاسباتی از طریق شبکه و به صورت پرداخت در قبال استفاده ،است. ابر با استفاده ی بهتر از منابع باعث کاهش هزینه ی دسترسی به خدمات برای افراد می شود. خدمات ابرشامل نرم افزار به عنوان یک سرویس ،پلتفرم به عنوان یک سرویس ،و زیرساخت به عنوان یک سرویس می شود. در محاسبات ابری منابع ذخیره سازی و محاسباتی به صورت مجازی و پویا بین طیف و...
اکثر کار های انجام شده در این حوزه دارای پیچیدگی محاسباتی بالایی می باشند. در پژوهش انجام شده، با توجه با ماهیت داده های موجود و حملات در سیستم های تشخیص نفوذ یک مدل با سرپرست دو لایه جهت شناخت بی نظمی در سیستم های تشخیص نفوذ مبتنی بر شبکه ارائه شده است. مدل ارائه شده در دوگام اقدام به شناسایی و طبقه بندی تمامی نمونه های مخرب بوسیله ی الگوریتم بیز ساده و جدا سازی نمونه های مخرب از نمونه های طبی...
در این پایان نامه، یک سیستم تشیخص نفوذ نیمه نظارتی، طراحی و ارزیابی شده است. سیستم پیشنهادی در دسته ی سیستم های تشخیص ناهنجاری است. ابتدا با استفاده از الگوریتم خوشه بندی بهبود یافته k-means بر روی داده های آموزشی نرمال، پروفایل عملکرد نرمال سیستم استخراج می شود. به منظور مشخص کردن محدوده¬ی هر خوشه نرمال، در فضای ویژگی از بردار پشتیبان توصیف داده ها، استفاده شده است. بردار پشتیبان توصیف داده بر...
با رشد روز افزون اینترنت و سرویس های قابل ارائه در این فضا، نیاز به حفاظت از این محیط در برابر حملات در حال گسترش، امری حیاتی است. در دهه اخیر، سیستم های تشخیص نفوذ به طور گسترده ای به عنوان یک جزء ضروری در معماری و زیرساخت امنیت شبکه های کامپیوتری، مورد استفاده قرار گرفته اند. سیستم های تشخیص نفوذ، داده ها و اطلاعات را برای کشف شواهد رفتارهای نفوذی، جمع آوری و بررسی می کنند و به محض تشخیص یک ر...
چکیده ندارد.
در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.
در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید