سیستم آنالیز رفتار شبکه (NBAS)

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 350

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMEH01_381

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

سیستم تجزیه و تحلیل رفتار شبکه، اساسا تکنولوژی است که ترافیک شبکه را برای شناسایی تهدیداتی که جریان ترافیک غیرمعمول تولید می کنند، از قبیل حملات از کار انداختن سیستم ( DOS یا DDOS ) ، انواع نرم افزارهای مخرب ( Malware )، و نواقص سیاستی، را بررسی می کند. در این مقاله ما به جزییات تکنولوژی NBA می پردازیم. نخست اجزای اصلی تکنولوژی NBA را بررسی می کنیم، و معماری معمول استفاده از استقراء اجزا را توضیح می دهیم. همچنین به بررسی قابلیت های تکنولوژی های امنیتی عمیق، که شامل روش های آنها با استفاده ازشناسایی فعالیت های مشکوک است، می پردازیم. بقیه بخش ها در مورد قابلیت مدیریتی فن آوری ها، شامل توصیه هایی برای پیاده سازی و بهره برداری، بحث می کنیم.

Authors

مسعود ایرانپور

دانشجوی کارشناسی ارشد سیستم های اطلاعاتی

زهرا سعیدی فرد

کارشناس it دانشگاه علوم پزشکی رفسنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Scarefone Karen and Mell Peter, Computer Securiy, National Institute of ...
  • Networks Security Essentials: Application and Standards by W. Stallings, Pearson ...
  • Shukla Brahma Dutta and Gupta V.K., Performance Interop erability between ...
  • Gupta Dhiraj, Shukla Brahma Dutta Constraint of Secured Database in ...
  • Sheetlani Jitendra and Gupta V.K., Concurrency Issues of Distributed Advance ...
  • Gligor V.D. and Shattuck S.H., Deadlock detection in distributed systems, ...
  • Gupta Dhiraj and Gupta V.K., Approaches for Deadlock Detection and ...
  • Mell Peter and Scarfone Karen, Guide to Intrusion Detection and ...
  • Moss E.B., Nested transactions: An approach to reliable distributed computing, ...
  • Gray J.N., Notes on database operating systems. In Operating Systems: ...
  • نمایش کامل مراجع