مروری بر تکنیکهای کشف نفوذ در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 613

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NICE01_094

تاریخ نمایه سازی: 30 دی 1394

چکیده مقاله:

در دنیای پیچیده شبکه های کامپیوتری، چالشهای زیادی وجود دارد از جمله این چالشها ، نگه داری شبکه در مقابل نفوذ و حملات هکرها میباشد. در این نوع حملات شخص نفوذگر می تواند بسته های عبوری را دریافت و آن را شنود و حتی برای تحلیل های بعدی ذخیره کند. در این زمان است که باید به فکر چارهای در برابر این نفوذها توسط مدیر سیستم یا شبکه بود. در این مقاله ابتدا اسا س حملات از نوع استراق سمع به همراه انواع پیاده سازی آن را شرح خواهیم داد و سپس چند روش مقابله و کشف نفوذ را بررسی میکنیم و آنها را با یکدیگر مقایسه خواهیم کرد و در نهایت هم نتیجه ای ارائه خواهیم داد.

نویسندگان

هادی هاشمی شهرکی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد شهرکرد

مرضیه گرامی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد شهرکرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ملکیان، احسان، نفوذگری در شبکه و روشهای مقابله _ _ ...
  • کانوری، شون، معماری امنیت شبکه، محمد صادق دوستی _ تهران ...
  • _ امنیت شبکه انواع حملات در شبکه و Rootkit ها ...
  • Jilin City , Based On The Network Sniffer Implement Network ...
  • Abdul Qadeer M, Zahid M, Iqbal A , Siddiqui MR, ...
  • M .M.Dessouky, W.Elkilany, and N.Alfishawy, A Hardware Approach for detecting ...
  • Muna M , Jawhar T, Mehrotra M , System Design ...
  • نمایش کامل مراجع