سیستم های کشف تجاوز شبکه ها بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری

Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 674

This Paper With 11 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCOEM02_009

تاریخ نمایه سازی: 4 مهر 1396

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بردیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده وچاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده، تشخیص مبتنی بر امضاء می باشد.

Keywords:

ids- میزبان- نفوذگر– تشخیص و کشف نفوذ و

Authors

اعظم عندلیب

استاد دانشگاه گروه فناوری اطلاعات ، دانشگاه غیرانتفاعی مهرآستان آستانه اشرفیه

سیده محدثه حق شناس

دانشجوی کارشناسی ارشد دانشگاه غیرانتفاعی مهرآستان آستان اشرفیه