تشخیص نفوذ در شبکه های کامپیوتری
Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 6,348
This Paper With 9 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
AIHE06_089
تاریخ نمایه سازی: 31 تیر 1392
Abstract:
برای ایجاد امنیت کامل در یک سیستم کامپیوتری علاوه بر دیوار آتش و دیگر تجهیزات جلوگیری از نفوذ سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذ گر از دیواره آتش، انتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد آن را تشخیص داده و چاره ای برای آن بیاندیشند. در این مقاله ما قصد داریم سیستم های تشخیص نفوذ را از سه جنبه روش تشخیص، معماری و نحوه ی پاسخ به نفوذ بررسی کنیم. از انواع روش های تشخیص نفوذ می توان به تشخیص رفتار غیرعادی و تشخیص سواستفاده (تشخیص مبتنی بر امضا ) اشاره کرد. همچنین انواع مختلفی از معماری سیتسم های تشخیص نفوذ وجود دارد که به طور کلی می توان آنها را در سه دسته مبتنی بر میزبان (HIDS) مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم نمود. در حالی که فایروال به ترافیک بر پایه مقصد نهایی آن اجازه عبور می دهد تکنولوژی های IPS, IDS تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. و حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند را مشخص و از بین خواهند برد.
Keywords:
Authors
علی ذاکرالحسینی
هیئت علمی دانشگاه
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :