نتایج جستجو برای: تشخیص نفوذ

تعداد نتایج: 55517  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1390

تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

در این رساله یک روش دسته بندی جدید نیمه نظارتیِ جویبار داده های نامتعادل برای تشخیص نفوذ ارائه شده قابلیت دسته بندی و به روزرسانی توسط نمونه های محدود برچسب خورده بصورت افزایشی را است که دارا است. در این روش نمونه های ورودی بصورت افزایشی خوشه بندی و سپس با استفاده از یادگیری نمونه مبنا و نمونه های محدود ذخیره شده، دسته بندی می گردند. برای دسته بندی جویبار داده ها، روشی جدید برای یادگیری فعال پیش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید