نتایج جستجو برای: سیستم های تشخیص نفوذ

تعداد نتایج: 511056  

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387

بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

به علت محدودیت در برد رادیویی گره های حسگر، همه آن ها نمی توانند بصورت مستقیم با ایستگاه پایه ارتباط داشته باشند بنابراین داده بصورت گام به گام ارسال می شود تا زمانیکه به ایستگاه پایه برسد. در مسیر ارسال غیر مستقیم ممکن است نفوذ صورت بگیرد. امروزه امنیت تبدیل به یک مسئله مهم در این نوع شبکه ها شده است .از طرفی گره های حسگر دارای محدودیت منابع هستند که مهمترین آن ها محدودیت در منبع انرژی می باشد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1390

تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید