بررسی معماری های سرویس تشخیص نفوذ

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 640

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_425

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه سازمان ها اهمیت زیادی به حفظ اطلاعات محرمانه ی خود می دهند از طرفی در دنیای اینترنت نمی توان امنیت را به طور مطلق تضمین کرد در این مقاله سعی شده است تا مبحث سیستم های تشخیص نفوذ مورد مطالعه قرار بگیرد و انواع این سیستم های امنیتی همراه با معرفی انواع حملاتی که یک کاربر را تهدید می کند و روش هایی که سیستم های تشخیص نفوذ به کمک آن ها می توانند این حملات را شناسایی کنند مورد بررسی قرار بگیرد. این سیستم های تشخیص نفوذ خود داری محدودیت هایی هستند که این محدودیت ها مورد بررسی قرار خواهد گرفت .

نویسندگان

مالک میرزایی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Subbulakshm T, Mathew G.. Shalinie S (2010).Real Time Classification and ...
  • Risto Vaarandi. Real-time Classification of IDS Alers with DataMining Techniques. ...
  • _ _ Towards Implementing Intrusion Detection Alert Quality Framework. Proceedings ...
  • J. Han, M. Kamber, and J. Pei, Data Mining: Concepts ...
  • J. Dean and S. Ghemawat, "MapReduce: simplified data processing on ...
  • P. Antonellis, C. Makris, and N. Tsirakis, "XEdge: clustering homogeneous ...
  • نمایش کامل مراجع