نتایج جستجو برای: سیستم های تشخیص نفوذ

تعداد نتایج: 511056  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

امروزه سیستم‏های اطلاعاتی بسیار گسترده و پیچیده شده‏اند و نگهداری از آن مسئله ی پراهمیتی به شمار می رود که تحت عنوان تشخیص نفوذ قرار دارد. تشخیص سوء استفاده و ناهنجاری ، دو رویکرد گسترده برای مواجهه با این مسئله هستند. در این پژوهش یک سیستم وفق پذیر و ترکیبی از این رویکردهای تشخیص سوء استفاده و تشخیص ناهنجاری جهت بهره بردن از مزایای آنها ارائه شده است. برای نیل به این هدف در مرحله ی اول یک سی...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...

پایان نامه :دانشگاه الزهراء علیها السلام 1394

شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...

Journal: : 2023

ادغام داده‌ها بین حسگرهای مختلف می‌تواند موجب استخراج اطلاعات با دقت و کیفیت بالاتر گردد بهبود تشخیص تهدیدهای هسته‌ای را به همراه داشته باشد. در این تحقیق، ردیابی چشمه متحرک استفاده از تلفیق داده­های سیستم آشکارساز پرتوی دوربین نظارتی مورد مطالعه قرار گرفت است. بدین منظور الگوریتمی جهت ایجاد همبستگی تصاویر دریافتی توسط شمارش طراحی شده است تا مسیر حرکت جسمی که بیش­ترین ثبت آشکارسازی دارد عنوان ا...

ژورنال: مهندسی مخابرات 2019

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...

Journal: :Mechanic of Advanced and Smart Materials 2022

به طور کلی، هر سلول طبیعی بدن انسان، که مشتمل بر قسمت‌های مختلفی همچون هسته، غشاء سلولی و نانوالیاف پروتئینی می‌باشد، دارای سختی استحکام مکانیکی مشخصی است. هرگونه تغییر محسوس در این استحکام، نشان از یک بیماری دارد. یکی راه‌های تشخیص بیماری‌های مختلف سرطان های سنجش میزان تغییرات رخ داده خواص آن‌ها می‌باشد. مقالۀ حاضر، مشخصات شامل مدول الاستیسیته نیروی چسبندگی Ago-1522 سلول‌های پوست محسوب می‌شود،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید