مقایسه روش های تشخیص نفوذ ( IDS ) در شبکه های کامپیوتری

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 931

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ETECH04_023

تاریخ نمایه سازی: 27 بهمن 1398

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ ( IDS ) مورد نیاز میباشند تا بتوانند در صورتی که نفوذگر از دیوارهی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می- توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. در این مقاله روش های تشخیص نفوذ که عبارتند از تشخیص رفتار غیرعادی (ناهنجار) و تشخیص سوء استفاده (تشخیص مبتی بر امضاء) را بررسی و جنبه های مثبت و منفی هر دو روش را با هم مقایسه می کنیم.

Keywords:

تشخیص مبتنی بر امضا , تشخیص مبتنی بر ناهنجازی , سیستم تشخیص نفوذ , معماری سیستم تشخیص نفوذ

Authors

فاطمه دستجردی

دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران

علیرضا زارع

دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران