سیستم های کشف تجاوز شبکه ها بررسی و شناسایی سیستم های تشخیص نفوذ شبکه های کامپیوتری

سال انتشار: 1396
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 650

فایل این مقاله در 11 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCOEM02_009

تاریخ نمایه سازی: 4 مهر 1396

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بردیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده وچاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده، تشخیص مبتنی بر امضاء می باشد.

کلیدواژه ها:

ids- میزبان- نفوذگر– تشخیص و کشف نفوذ و

نویسندگان

اعظم عندلیب

استاد دانشگاه گروه فناوری اطلاعات ، دانشگاه غیرانتفاعی مهرآستان آستانه اشرفیه

سیده محدثه حق شناس

دانشجوی کارشناسی ارشد دانشگاه غیرانتفاعی مهرآستان آستان اشرفیه