نتایج جستجو برای: سامانه های تشخیص نفوذ

تعداد نتایج: 497114  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1394

یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...

Journal: : 2022

سابقه و هدف: شهرنشینی در جهان رو به افزایش است جمعیت شهری حال متراکم تر شدن شهرها می باشد. یکی از اثرات درصد سطوح نفوذ ناپذیر این مناطق امروزه بسیاری شهرهای مهم جهان، برای کاهش توسعه شهر خود بر کیفیت کمیت رواناب، مفهوم پایدار توجه نموده فنّاوری‌های مدرن سبز مدیریتی، شامل بهترین روش‌های مدیریتی با حداقل جانبی بهره می‌گیرند. بام سبز، یک سیستم چندلایه ای که سقف بالکن ساختمان را پوشش گیاهی پوشانده ج...

ابوعلی, مهرداد, صالح اصفهانی, محمود,

  در سال‌های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی‌سیم موجب بوجود آمدن فناوری‌های جدیدی در عرصه شبکه‌های رایانه‌ای گردیده است. یکی از این فناوری‌ها، شبکه‌های بی‌سیم اقتضایی می‌باشد که در آن گره‌های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به‌سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره‌ها به یک واحد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1394

امروزه رویکردهای تشخیص نفوذ مبتنی بر رفتار که از جریان داده استفاده می کنند به دلیل مقیاس پذیری که در شبکه های با سرعت بالا دارند مورد توجه قرار گرفته اند. در همین راستا رویکردهای مختلفی بر این مبنا ارائه شده است. در این پایان نامه با معرفی یک مجموعه داده مبتنی بر خوشه بندی گراف که با استفاده از مفهوم جریان داده و گراف پراکندگی ترافیک به دست آمده و همچنین ارائه یک معیار جدید با استفاده از ویژگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

در این پایان نامه ابتدا نیازهای امنیتی یک شبکه ی انتقال قدرت که با فناوری انتقال داده به صورت پهن باند به صورت یک شبکه ی منحصر به فرد در آمده بررسی شده است و سپس با مشخص کردن نقاط آسیب پذیر شبکه از دیدگاه فضای تبادل اطلاعات، شبیه سازی حمله های مختلف با استفاده از مجموعه داده ی مناسب روی یک شبکه ی کوچک bplc انجام پذیرفته است. با توجه به ساختار شبکه های هوشمند یک پارچه، نقاطی که دشمن می تواند از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی کامپیوتر 1393

امروزه امنیت در شبکه¬های کامپیوتری دارای اهمیت فراوانی است. اما از آنجایی که شبکه¬های صنعتی در مقایسه با شبکه¬های معمولی دارای تفاوت¬ها و ضروریات خاص خود هستند، همین تفاوت¬ها سبب تفاوت در اولویت¬بندی و روش¬های امن¬سازی در شبکه¬های صنعتی نسبت به شبکه¬های عادی می¬شود. از طرفی به دلیل اینکه کاربرد شبکه¬های صنعتی در کنترل فرآیندهای صنعتی است و این فرآیندها در صنایع حساس و زیرساختی کشورها همانند پال...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید