نتایج جستجو برای: سامانه تشخیص نفوذ
تعداد نتایج: 63008 فیلتر نتایج به سال:
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
برای مطالعه بارشهای سیل¬زا در جنوب شرق دریای خزر از نقشه¬های سینوپتیک روزانه سازمان هواشناسی در چهار سطح (سطح زمین، تراز 850 ، 700 و 500 هکتو پاسکال) از سال 1992 - 2003 استفاده شد. نتایج به¬دست آمده بیانگر آن است که پنج نوع توده هوا و سامانه¬های فشاری در ریزش بارش جنوب شرق دریای خزر مؤثر است که عبارتند از: سامانه پرفشار مهاجر اروپایی، سامانه پرفشار سیبری، پرفشار جنب حاره¬ای، کم فشار موسمی و سام...
برای رفع نفوذپذیری کم پوست در برابر اغلب داروها در دارورسانی تراپوستی، از افزاینده های نفوذ پوستی می توان استفاده کرد. در تحقیق پژوهش حاضر برای دست یابی به سامانه مناسب با استفاده از طراحی آزمون روش پاسخ رویه به روش box-behnken اثر افزایندهای نفوذ بر رهایش دارو و خواص چسبندگی سامانه های دارورسانی تراپوستی دارو در چسب حاوی داروی مسکن بوپرنورفین مطالعه شد. بوپرنورفین داروی مسکن است که برای تسکی...
با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...
امروزه با کاربرد روز افزون اینترنت، امنیت شبکه تبدیل به یک شالوده کلیدی در کاربردهای وب مانند تجارت و غیره شده است. بنابراین محققان به کار در این زمینه پرداخته اند. بسیاری از آنها روش های مختلفی از الگوریتم های هوش مصنوعی از جمله شبکه های عصبی، الگوریتم ژنتیک و سیستم های خبره را برای بهبود تشخیص نفوذ بکار برده اند. با توجه به اینکه امنیت شبکه های کامپیوتری یک نقش استراتژی در سیستم های کامپیوتری...
در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
رشد شبکه های کامپیوتری حفظ امنیت به چالشی حیاتی تبدیل شده است. روش های سابق مقابله با نفوذ مانند دیوارآتش و یا سیستم های کنترل دسترسی توانایی مقابله موثر با حملات در شبکه های کامپیوتری را نداشتند. در سال های اخیر، سیستم های تشخیص نفوذ جهت حفظ امنیت، نقشی اساسی را ایفا می کنند و پژوهش های بسیاری بر روی این موضوع در حال انجام می باشد که از جمله فراگیرترین این تحقیقات استفاده از تکنیک های گوناگون ...
این پایان نامه پیشنهاد طرحی را دارد که با استفاده از روشهای داده کاوی هشدارهای و گزارشهای تجهیزات امنیتی شبکه را تحلیل و همبسته سازی نماید
در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید