مقایسه روش های تشخیص نفوذ ( IDS ) در شبکه های کامپیوتری
Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 931
This Paper With 6 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ETECH04_023
تاریخ نمایه سازی: 27 بهمن 1398
Abstract:
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ ( IDS ) مورد نیاز میباشند تا بتوانند در صورتی که نفوذگر از دیوارهی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می- توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. در این مقاله روش های تشخیص نفوذ که عبارتند از تشخیص رفتار غیرعادی (ناهنجار) و تشخیص سوء استفاده (تشخیص مبتی بر امضاء) را بررسی و جنبه های مثبت و منفی هر دو روش را با هم مقایسه می کنیم.
Keywords:
Authors
فاطمه دستجردی
دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران
علیرضا زارع
دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران