ارزیابی مساله امنیت شبکه های کامپیوتری توسط تکنیک honey pot درراستای افزایش محافظت لحظه ای

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,275

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE15_114

تاریخ نمایه سازی: 3 آذر 1391

Abstract:

امروزه عوامل بسیاری وجود دارد که امنیت یک شبکه را تهدید م یکند ازجمله حملاتگستردههکرها که ازنقاط آسیب پذیر سیتسم ها ما برای رسیدن به اهدافشان استفاده می کنند با هک کردن یک سرور میزبان صدها یا شاید هزاران سایت هک شوند بنابراین نیازمد حفاظت از سرور و شبکه خود با امکانات امنیتی هستیم به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفوذIDS و سیستمهای پیشرفته جلوگیری ازنفوذIPS برای محافظت لحظه ای روی آورده اند فناوری IDS&IPS ازروشهای متعددی درکشف رخدادها استفاده می کند یکی از این ابزارها Honey pot است دراین مقاله روش کشف ترافیک مخربHoney pot detection تکنیک ظرف عسل و مزایا و معایب آن از منظر افزایش محافظت لحظه ای سیستم مورد ارزیابی کارایی قرارمیگیرد در این مقاله همچنین اهمیت تکنولوژیHoney pot دربرقراری امنیت شبکه ها و نحوه گرفتارشدنهکرها دردام متخصصین شبکه را بررسی می کنیم و با توضیح تکنولوژی های آن امنیت درشبکه های کامپیوتری را موردب ررسی قرارمیدهیم

Authors

ایمان دهار

کارشناسی ارشد مخابرات

مهتاب آذرپور

دانشجوی کارشناسی مهندسی ICT

محمد جهانی میر

دانشجوی کارشناسی مهندسی ICT

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • l1] امین صفائی " آشنایی ساخت سیستم‌های آشکار ساز نفوذ ...
  • Frost, Sullivan, _ Intrusion Detection and, Prevention Systems _ Shari ...
  • Wei Lu, Ali A. Ghorbani "Network Intrusion Detection And Prevention ...
  • Catherine Paquet , "Implementing Cisco IOS Network Security ...
  • intermal countermeasue ", pp.1-5, 2005. ...
  • "Netork Security First-Step ", Chapter 1 _ pp.329-3357, 2011. ...
  • نمایش کامل مراجع