نتایج جستجو برای: سیستم های تشخیص نفوذ

تعداد نتایج: 511056  

ژورنال: :مهندسی برق مدرس 0
ahmad reza sharafat tarbiat modares university mahdi rasti tarbiat modares university

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

Journal: : 2022

هدف از این پژوهش اعتبار سنجی پرسشنامه جدید ۴ عاملی سیستم خود انگیزشی زبان دوم بعنوان یکی عوامل تاثیرگذار بر یادگیری انگلیسی بوده است. در تحقیق طرح پیمایشی به شیوه ی الگوی معادلات ساختاری نوع تحلیل تأییدی استفاده شده تعداد ۵۹۹ نفر (۳۰۸ دانشجوی خانم و ۲۹۱ آقا) سطح پیش متوسطه رده سنی ۲۵-۱۸سال که دانشگاه آزاد اسلامی – واحد تهران شرق رشته های مختلف تحصیلی مشغول تحصیل می باشند، شرکت کردند. آنجائیکه ا...

Journal: : 2022

کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...

صالح پور, نرگس, نظری فرخی, ابراهیم, نظری فرخی, محمد,

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1392

برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...

Journal: : 2023

هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها به‫عنوان کننده‌های کلیدی شده‫اند. ازجمله LncRNA MIAT یکRNA می‌باشد تقش انکوژنی آن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1393

سیستم های تشخیص نفوذ یکی از ابزارهای پرکاربرد در امنیت شبکه های کامپیوتری هستند. تعداد زیاد هشدارهایی که توسط سیستم های تشخیص نفوذ ایجاد می شوند، کاذب و تکراری بودن اکثر این هشدارها و عدم توانایی اپراتورهای امنیتی در تجزیه وتحلیل آن ها یکی از مشکلات اساسی سیستم های تشخیص نفوذ است. یکی از روش های مقابله با این مشکلات استفاده از روش های همبستگی هشدارهاست که به ما امکان می دهد هشدارهای کاذب و تکرا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید