سیستم های کشف تجاوز شبکه ها بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری
Publish place: The Second National Conference on Engineering Management
Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 674
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
NCOEM02_009
تاریخ نمایه سازی: 4 مهر 1396
Abstract:
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بردیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده وچاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده، تشخیص مبتنی بر امضاء می باشد.
Keywords:
ids- میزبان- نفوذگر– تشخیص و کشف نفوذ و
Authors
اعظم عندلیب
استاد دانشگاه گروه فناوری اطلاعات ، دانشگاه غیرانتفاعی مهرآستان آستانه اشرفیه
سیده محدثه حق شناس
دانشجوی کارشناسی ارشد دانشگاه غیرانتفاعی مهرآستان آستان اشرفیه