ارزیابی و مقایسه کارایی روشهای کشف ترافیک مخرب درسیستمهای کشف و جلوگیری ازنفوذIPS&IDS

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 884

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_135

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

دردهه اخیر مهاجمان بطورفزاینده ای به سمت حملات پیچیده داخلی و بیرونی روی اورده اند که دربسیاری از موارد شبکه های توانایی مقابله با آنها را ندارند به همین دلیل سازمان ها به سمت استفاده از سیستم های کشف و جلوگیری از نفوذ برای محافظت روی آورده اند بمنظور مقابله با نفوذگران روشهای متعددی تحت عنوان روشهای کشف ترافیک مخرب درIDS IPS ایجادگردیده است دراین مقاله روشهای کشف ترافیک مخرب از نظر کارایی مورد ارزیابی و مقایسه قرارمیگیرند روشهای اکتشاف عبارتند از اکتشاف مبتنی برامضا اکتشاف مبتنی بر سیاست گذاریهای سازمان اکتشاف مبتنی بروضعیت های غیرعادی و اکتشاف مبتنی بر تکنیک ظرف عسل اکتشاف مبتنی برامضا بصورت ترافیک با لیستی از حملات شناخته شده مقایسه شده و فعالیت با مسئولیت یافتن تطابق انجام می شود اکتشاف مبتنیبروضعیت های غیرعادی حسگرها و میزفرمانهای مدیریتی متناظر با آنها پروفایلی از عملکرد عادی شبکه فعالیت ها و نوع ترافیک برقرار مینمایند. اکتشاف مبتنی برسیاست گذاریهای سازمان لیستی از توابعی که میتوانند اجرا شوند را تعیین کرده و فعالیتی را دربرابر ترافیک انجام میدهد که سعی در فعالیت فراتر ازتوابع از پیش مقرر شده دارد.

نویسندگان

ایمان دهار

کارشناسی ارشد مخابرات

مهتاب آذرپور

دانشجویان کارشناسی مهندسی ICT

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Intrusion Detection and, Prevention Systems Worldه [1] Frost, Sullivan, ", ...
  • I2] سهراب نیازی "امنیت اطلاعات"، تیر ماه 1390، صفحات .29-37 ...
  • "Hierarchict Design Based Intrusion Detection System For Wireless Ad Hoc ...
  • optimization for S ignature-based intrusion detection systems ", pp. 1-5 ...
  • intelligent intrusion detection system (IDS) for anomaly and misuse detection ...
  • نمایش کامل مراجع