بررسی سیستم های تشخیص نفوذ و راهکارهای مقابله با حملات

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 980

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_464

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آنبیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نحوی طبقه بندی کرد. انواع روش هایتشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده و تشخیص مبتنی بر امضاء. انواع مختلفی از معماری سیستمیای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS) و توزیع شده (NIDS) مبتنی بر شبکه (DIDS) تقسیم بندی نمود.

Keywords:

Authors

حامد صباغ گل

مربی، عضو هیات علمی گروه کامپیوتر، دانشگاه پیام نور

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • امسعود ستوده فر، "کشف فوذ در شبکه مبتنی بر قوانین ...
  • محمد اکبرپور، "سیستم تشخیص نفوذ فازی با تکنیک داده کاوی"، ...
  • IDS and IPS Toolkt _ Syngres sPublishing, 2007. Snortه [3]Brian ...
  • Paul Innella and Oba McMillan, _ Introduction to Intrusion Detection ...
  • نمایش کامل مراجع