نتایج جستجو برای: تشخیص نفوذ

تعداد نتایج: 55517  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - پژوهشکده علوم کامپیوتر 1392

هدف اصلی یک سیستم تشخیص نفوذ، طبقه بندی فعالیتهای یک سیستم به دو گروه اصلی فعالیتهای عادی و فعالیتهای نفوذی است. روش های متعددی برای ساخت سیستم تشخیص نفوذ توسط محققان ارائه شده است. هدف اصلی این پایان نامه، ارائه ی یک سیستم تشخیص نفوذ بر اساس سیستم استنتاج تطبیق پذیر عصبی – فازی، به عنوان یک طبقه بندی کننده ی قدرتمند است. آموزش و آزمایش سیستم ارائه شده در این تحقیق، بوسیله ی مجموعه داده های nsl...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی ارومیه - دانشکده فناوری اطلاعات 1393

در سال های اخیر، با توجه به افزایش روزافزون ترافیک در شبکه های کامپیوتری به عنوان مسأله ای چالش برانگیز، نیاز به الگوریتم های تشخیص نفوذ سریع تر و دقیق تر بیش از پیش احساس می شود. بنابراین، پیشرفت ها در زمینه ی انتخاب ویژگی ها با استفاده از الگوریتم های فرا ابتکاری و روش های پیش پردازش جدید، راه را برای فعالیت های تشخیصی گشوده است. در همین راستا، در پژوهش حاضر تلاش شده است تا با انتخاب ویژگی ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

امروزه با گسترش کاربردهای اینترنت در شبکه های تجاری، سیستمهای پرداخت و تجارت الکترونیک ضرورت اجرای راه حل های امنیتی قدرتمند و مستحکم در مقابل تهدیدات مربوط به شبکه های رایانه ای بیش از پیش مورد توجه قرار گرفته است. در شبکه های رایانه ای، استفاده از سیستم های تشخیص نفوذ جهت جلوگیری از تهدیدات امنیتی و محافظت از اطلاعات در برابر مهاجمان از اهمیت زیادی برخورداراست. تاکنون روشهای مختلفی برای تشخیص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت منا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1392

به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شب...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی 1393

نسل جدید شبکه های توزیع برق، شبکه هوشمند برق یا smart grid است. اتکای ما به انرژی برق و شبکه هوشمند برق برای مدیریت تولید، انتقال، توزیع و مصرف آن باعث شده که هر دو به دارایی مهم و حساس تبدیل شوند. قطع شدن تأمین قدرت برق پیامدها و تأثیرات اجتماعی گسترده ای دارد. بنابراین، امنیت شبکه هوشمند برق به مسئله ای مهم تبدیل شده است. ستون فقرات شبکه برق هوشمند شبکه ی ارتباطی آن هست که اجزای مختلف را به ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید