نتایج جستجو برای: سیستم تشخیص نفوذ ترکیبی
تعداد نتایج: 141592 فیلتر نتایج به سال:
حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانستهاند با هدفگیری بستههای tcp باعث کاهش کارایی انتقال دادهها بر روی اینترنت گردند. نظر به اینکه جریانهای مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسمهای شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمیباشند. در این پژوهش به ارائه ...
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...
با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...
امروزه با کاربرد روز افزون اینترنت، امنیت شبکه تبدیل به یک شالوده کلیدی در کاربردهای وب مانند تجارت و غیره شده است. بنابراین محققان به کار در این زمینه پرداخته اند. بسیاری از آنها روش های مختلفی از الگوریتم های هوش مصنوعی از جمله شبکه های عصبی، الگوریتم ژنتیک و سیستم های خبره را برای بهبود تشخیص نفوذ بکار برده اند. با توجه به اینکه امنیت شبکه های کامپیوتری یک نقش استراتژی در سیستم های کامپیوتری...
امروزه، روش های پیش گیری به تنهایی برای امنیت اطلاعات کافی نیستند. سیستم های هشدار زودهنگام در دسته روش های واکنشی در برابر تهدیدات امنیتی علیه سیستم ها و شبکه های کامپیوتری محسوب می شوند. این سیستم ها مکمل سیستم های تشخیص نفوذ هستند که هدف اصلی آن ها، تشخیص زودهنگام رفتارهای بالقوه مخرب در محیط های با مقیاس بزرگ نظیر سطوح ملی است. یکی از مهم ترین فرآیندها در سیستم های هشدار زودهنگام، تحلیل و ه...
ته به حال فعالیت های کمی در زمینه استفاده از سیستم های چند عامله برای تشخیص نفوذ انجام شده است در این پایان نامه روشی متتنی بر سیستم های چند عامله برای تشخیص نفوذهایی از نوع انکار سرویس که یکی از حملات مهم و شایع در سیستم های کامپیوتری است اراویه می گردد. از آن جایی که مسیله هماهنگی بین عامل ها در یک سیتم چند عامله بسیار حیاتی و حساس لازم است ابتدا روشی برای هماهنگ کردن عامل ها در سیستم های چند...
کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار میگیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاههای داده و شبکههای کامپیوتری استفاده شده در سیستمهای دفاعی است. از این رو این شبکهها همواره در معرض حملات سایبری دشمن میباشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار میآید. امروزه استفاده از سیستمهای تشخیص نفوذ ب...
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
این پایان نامه پیشنهاد طرحی را دارد که با استفاده از روشهای داده کاوی هشدارهای و گزارشهای تجهیزات امنیتی شبکه را تحلیل و همبسته سازی نماید
امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید