نتایج جستجو برای: سیستم تشخیص نفوذ

تعداد نتایج: 122596  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1392

. سیستم های تشخیص نفوذ با توجه با ماهیتشان هشدارهای زیادی تولید می نمایند به گونه ای که حجم هشدارهای تولید شده توسط آنها به قدر زیاد می باشد که مدیریت آن ها توسط عامل انسانی تقریبا غیر ممکن است. علاوه بر اینکه حجم این هشدارها زیاد می باشد مشکلات دیگری نیز وجود دارد که می توان به عدم اولویت بندی هشدارها، وجود هشدارهای اشتباه و مواردی از این قبیل اشاره نمود. همچنین مشکل مهم دیگری که این سیستم ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

محیط محاسبات ابری تامین کننده ی دسترسی به منابع و سرویس های ذخیره سازی و محاسباتی از طریق شبکه و به صورت پرداخت در قبال استفاده ،است. ابر با استفاده ی بهتر از منابع باعث کاهش هزینه ی دسترسی به خدمات برای افراد می شود. خدمات ابرشامل نرم افزار به عنوان یک سرویس ،پلتفرم به عنوان یک سرویس ،و زیرساخت به عنوان یک سرویس می شود. در محاسبات ابری منابع ذخیره سازی و محاسباتی به صورت مجازی و پویا بین طیف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

اکثر کار های انجام شده در این حوزه دارای پیچیدگی محاسباتی بالایی می باشند. در پژوهش انجام شده، با توجه با ماهیت داده های موجود و حملات در سیستم های تشخیص نفوذ یک مدل با سرپرست دو لایه جهت شناخت بی نظمی در سیستم های تشخیص نفوذ مبتنی بر شبکه ارائه شده است. مدل ارائه شده در دوگام اقدام به شناسایی و طبقه بندی تمامی نمونه های مخرب بوسیله ی الگوریتم بیز ساده و جدا سازی نمونه های مخرب از نمونه های طبی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده کامپیوتر و فناوری اطلاعات 1393

در این پایان نامه، یک سیستم تشیخص نفوذ نیمه نظارتی، طراحی و ارزیابی شده است. سیستم پیشنهادی در دسته ی سیستم های تشخیص ناهنجاری است. ابتدا با استفاده از الگوریتم خوشه بندی بهبود یافته k-means بر روی داده های آموزشی نرمال، پروفایل عملکرد نرمال سیستم استخراج می شود. به منظور مشخص کردن محدوده¬ی هر خوشه نرمال، در فضای ویژگی از بردار پشتیبان توصیف داده ها، استفاده شده است. بردار پشتیبان توصیف داده بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1391

با رشد روز افزون اینترنت و سرویس های قابل ارائه در این فضا، نیاز به حفاظت از این محیط در برابر حملات در حال گسترش، امری حیاتی است. در دهه اخیر، سیستم های تشخیص نفوذ به طور گسترده ای به عنوان یک جزء ضروری در معماری و زیرساخت امنیت شبکه های کامپیوتری، مورد استفاده قرار گرفته اند. سیستم های تشخیص نفوذ، داده ها و اطلاعات را برای کشف شواهد رفتارهای نفوذی، جمع آوری و بررسی می کنند و به محض تشخیص یک ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394

در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید