ارزیابی مساله امنیت شبکه های کامپیوتری توسط تکنیک honey pot درراستای افزایش محافظت لحظه ای

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,245

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_114

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

امروزه عوامل بسیاری وجود دارد که امنیت یک شبکه را تهدید م یکند ازجمله حملاتگستردههکرها که ازنقاط آسیب پذیر سیتسم ها ما برای رسیدن به اهدافشان استفاده می کنند با هک کردن یک سرور میزبان صدها یا شاید هزاران سایت هک شوند بنابراین نیازمد حفاظت از سرور و شبکه خود با امکانات امنیتی هستیم به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفوذIDS و سیستمهای پیشرفته جلوگیری ازنفوذIPS برای محافظت لحظه ای روی آورده اند فناوری IDS&IPS ازروشهای متعددی درکشف رخدادها استفاده می کند یکی از این ابزارها Honey pot است دراین مقاله روش کشف ترافیک مخربHoney pot detection تکنیک ظرف عسل و مزایا و معایب آن از منظر افزایش محافظت لحظه ای سیستم مورد ارزیابی کارایی قرارمیگیرد در این مقاله همچنین اهمیت تکنولوژیHoney pot دربرقراری امنیت شبکه ها و نحوه گرفتارشدنهکرها دردام متخصصین شبکه را بررسی می کنیم و با توضیح تکنولوژی های آن امنیت درشبکه های کامپیوتری را موردب ررسی قرارمیدهیم

کلیدواژه ها:

نویسندگان

ایمان دهار

کارشناسی ارشد مخابرات

مهتاب آذرپور

دانشجوی کارشناسی مهندسی ICT

محمد جهانی میر

دانشجوی کارشناسی مهندسی ICT

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • l1] امین صفائی " آشنایی ساخت سیستم‌های آشکار ساز نفوذ ...
  • Frost, Sullivan, _ Intrusion Detection and, Prevention Systems _ Shari ...
  • Wei Lu, Ali A. Ghorbani "Network Intrusion Detection And Prevention ...
  • Catherine Paquet , "Implementing Cisco IOS Network Security ...
  • intermal countermeasue ", pp.1-5, 2005. ...
  • "Netork Security First-Step ", Chapter 1 _ pp.329-3357, 2011. ...
  • نمایش کامل مراجع