نتایج جستجو برای: تشخیص نفوذ
تعداد نتایج: 55517 فیلتر نتایج به سال:
یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...
با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...
امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...
سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...
در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...
با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...
اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...
یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...
با گسترش روزافزون تبادل اطلاعات و استفاده از سیستم های برخط (آنلاین )، میزان حملات و نفوذ در سیستم های اطلاعاتی افزایش یافته است. رایانش ابری گام بعدی تکامل سرویس های فناوری اطلاعات برحسب تقاضا میباشد. به منظور جلوگیری از سوء استفاده از اطلاعات و رخنه در سیستم های حساس و مهم باید سیستم های مذکور امن شوند. فایروال ها که توسط بسیاری از سازمان ها، به عنوان سیستم های تشخیص نفوذ به منظور حفاظت از ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید