نتایج جستجو برای: سامانه های تشخیص نفوذ

تعداد نتایج: 497114  

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و فرهنگ - دانشکده فنی 1393

در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی 1392

فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این پروژه یک کانال میکروفلوئیدیک به همراه یک حسگر گاز اکسید قلع بر روی زیرپایه ای از جنس pmma(polymethyl methacrylate) و با هدف ساختن یک تحلیلگر گاز مینیاتوری، مجتمع سازی شده است. گاز هدف با نفوذ در کانال بر روی حسگر گاز نصب شده در میکروکاواکِ واقع در انتهای کانال، اثر می گذارد. نرخ نفوذ گاز در کانال به ضریب نفوذ آن در هوا و اندرکنش مولکول های آن با دیوارهای کانال وابسته است. اطلاعاتی مرتبط ب...

لطیفی, علی محمد, اولاد , غلام رضا, حیدری مقدم, رشید , راشدی, حمید , شاملو احمدی , حسنا, هیئت, محمد ,

مقدمه: Lateral Flow Assayیک تست تشخیص سریع اعتیاد است که کاربرد فراوانی در زمینه شناسایی افراد معتاد دارد. اما مسئله سطح تشخیص این سیستم همواره به عنوان محدودیتی برای آن مطرح بوده است. مطالعه حاضر به بررسی چگونگی بهبود این پارامتر و حساسیت سامانه می پردازد. مواد و روش ها: pH کانژوگاسیون، OD ماده کانژوگه و غلظتBSA - مورفین در باند تست بر سطح تشخیص این سامانه مؤثرند. جهت تعیین pH بهینه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - پژوهشکده ریاضی ماهان 1392

امروزه با کاربرد روز افزون اینترنت، امنیت شبکه تبدیل به یک شالوده کلیدی در کاربردهای وب مانند تجارت و غیره شده است. بنابراین محققان به کار در این زمینه پرداخته اند. بسیاری از آنها روش های مختلفی از الگوریتم های هوش مصنوعی از جمله شبکه های عصبی، الگوریتم ژنتیک و سیستم های خبره را برای بهبود تشخیص نفوذ بکار برده اند. با توجه به اینکه امنیت شبکه های کامپیوتری یک نقش استراتژی در سیستم های کامپیوتری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید