مقایسه روش های شناسایی سیستم های تشخیص نفوذ (IDS)

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 606

This Paper With 22 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTI03_057

تاریخ نمایه سازی: 26 تیر 1399

Abstract:

دستگاه با نرم افزاری که شبکه را برای فعالیت های مخرب یا غیر مجاز نظارت یا شناسایی کند، سیستم تشخیص نفوذ نامیده می شود (IDS). یک اقدام نفوذی ممکن است توسط برخی سیستمها متوقف شود، اما این نه مورد انتظار و نه مورد نیاز سیستم نظارت است. شناخت وقایع ممکن، فهرست کردن اطلاعات در مورد آنها و گزارش محتوای آن است که بر سیستم های تشخیص و پیشگیری از نفوذ متمرکز است (IDPs). سیستم های تشخیص نفوذ ، هر یک از دسترسی غیرمجاز یا سو استفاده از دسترسی به شبکه و منابع کامپیوتر را شناسایی می کند و اساسا یک حمله به این منابع است. مصرف کنندگان باید از حمله مخرب که به طرز فزاینده ای افزایش یافته و آن را می شناسند نگران باشند و نحوه محافظت و اتصال داده های دیجیتال به روشی ایمن تر را به کار ببرند. برای کسب اطلاعات ارزشمند، هکرها از انواع مختلفی از حملات استفاده می کنند که توسط بسیاری از تکنیکهای تشخیص نفوذ، الگوریتم ها و روشها شناسایی می شوند. در این پروژه، سیستم تشخیص نفوذ، طبقه بندی و با انواع تکنیک های تشخیص آن مورد بحث قرار می گیرد.

Authors

فروغ صابری

دانشجوگروه مهندسی کامپیوتر دانشگاه خلیج فارس بوشهر

غلامرضا احمدی

استادراهنما