نتایج جستجو برای: سیستم های تشخیص نفوذ

تعداد نتایج: 511056  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...

Journal: : 2022

سابقه و هدف: سلامت خاک از مولفه ‏های اصلی در دستیابی به سامانه ‏‏های کشاورزی پایدار بوده که شدت تحت تاثیر عملیات زراعی مانند خاکورزی قرار می ‏گیرد. را توان با استفاده پارامترهای فیزیکی، شیمیایی بیولوژیکی قالب الگوریتم‏ های مشخص کمّی کرد. نتیجه، بررسی وضعیت کیفی باروری مدیریتی مختلف زمین جهت استقرار مناسب برای تولید بهینه نظام‌های امری ضروری می‏ باشد. چارچوب ارزیابی مدیریت SMAF 1 عنوان ابزاری قدر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

امروزه با گسترش کاربردهای اینترنت در شبکه های تجاری، سیستمهای پرداخت و تجارت الکترونیک ضرورت اجرای راه حل های امنیتی قدرتمند و مستحکم در مقابل تهدیدات مربوط به شبکه های رایانه ای بیش از پیش مورد توجه قرار گرفته است. در شبکه های رایانه ای، استفاده از سیستم های تشخیص نفوذ جهت جلوگیری از تهدیدات امنیتی و محافظت از اطلاعات در برابر مهاجمان از اهمیت زیادی برخورداراست. تاکنون روشهای مختلفی برای تشخیص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

محیط محاسبات ابری تامین کننده ی دسترسی به منابع و سرویس های ذخیره سازی و محاسباتی از طریق شبکه و به صورت پرداخت در قبال استفاده ،است. ابر با استفاده ی بهتر از منابع باعث کاهش هزینه ی دسترسی به خدمات برای افراد می شود. خدمات ابرشامل نرم افزار به عنوان یک سرویس ،پلتفرم به عنوان یک سرویس ،و زیرساخت به عنوان یک سرویس می شود. در محاسبات ابری منابع ذخیره سازی و محاسباتی به صورت مجازی و پویا بین طیف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

اکثر کار های انجام شده در این حوزه دارای پیچیدگی محاسباتی بالایی می باشند. در پژوهش انجام شده، با توجه با ماهیت داده های موجود و حملات در سیستم های تشخیص نفوذ یک مدل با سرپرست دو لایه جهت شناخت بی نظمی در سیستم های تشخیص نفوذ مبتنی بر شبکه ارائه شده است. مدل ارائه شده در دوگام اقدام به شناسایی و طبقه بندی تمامی نمونه های مخرب بوسیله ی الگوریتم بیز ساده و جدا سازی نمونه های مخرب از نمونه های طبی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده کامپیوتر و فناوری اطلاعات 1393

در این پایان نامه، یک سیستم تشیخص نفوذ نیمه نظارتی، طراحی و ارزیابی شده است. سیستم پیشنهادی در دسته ی سیستم های تشخیص ناهنجاری است. ابتدا با استفاده از الگوریتم خوشه بندی بهبود یافته k-means بر روی داده های آموزشی نرمال، پروفایل عملکرد نرمال سیستم استخراج می شود. به منظور مشخص کردن محدوده¬ی هر خوشه نرمال، در فضای ویژگی از بردار پشتیبان توصیف داده ها، استفاده شده است. بردار پشتیبان توصیف داده بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1394

در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید