آشنایی با سیستم های کشف و جلوگیری از نفوذ و تخریب IDPS

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,285

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_507

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

سیستم های ضد تخریب در واقع یک فرایند می باشد برای نشان دادن و تحلیل هر عملی بر روی کامپیوتر یا شبکه که باعث ایجاد خرابی شود. این مقاله سعی می کند به سازمان ها در فهماندن تکنولوژی سیستم تشخیص نفوذ IDS و سیستم پیشگیری از نفوذ IPS کمک کند و توصیه هایی در زمینه طراحی، پیاده سازی، پیکر بندی، امنیت ، نظارت و نگهداری سیستم های ضد نفوذ و خرابکاری IDPS ارائه کند. این مقاله شامل مقدمه ای از مفهوم پیشگیری و کشف نفوذ و همچنین شامل خلاصه ای از تکنولوژی IDPS و قسمت های اساسی، متولوژی های کلی کشف، پیاده سازی و راهنمای عملکردی می باشد. در آخر کلاس های اصلی تکنولوژی IDPS مبتنی بر شبکه نیز بررسی می شود.

کلیدواژه ها:

امنیت سیستم ، سیستم های تشخیص نفوذ IDS ، سیستم های جلوگیری از نفوذ IDPS ، IPS

نویسندگان

مصطفی پور محمدی فلاح

دانشجوی ارشد مهندسی فناوری اطلاعات گروه کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی پویندگان دانش، چالوس

مجتبی فلاح دوست

دانشجوی ارشد مهندسی فناوری اطلاعات گروه کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی پویندگان دانش، چالوس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Scarfone. K, and Mell.P, Computer Security Director, 2007. ...
  • Bace, R., Intrusion Detection, Macmillan Technical Publishing, _ ...
  • Bejtlich. R, Extrusion Detection, Addi son-Wesley, 2005. ...
  • Bejlich. R, The Tao of Network Security Monitoring: Beyond Intrusion ...
  • Crothers. T, Implementing Intrusion Detection Systems: A Hands-On Guide for ...
  • Endorf. C et al, Intrusion Detection and Prevention, McGraw-Hil Osborne ...
  • Kruegel. C et al, Intrusion Detection and Correlation: Challenges and ...
  • Nazario. J, Defense and Detection Strategies Against Internet Worms, Artech ...
  • Northcutt. S and Novak. J, Network Intrusion Detection: An Analyst ...
  • Rash. M et al, Intrusion Prevention and Active Response: Deployment ...
  • Rubin. S, Jha. S, and Miller. B.P , Automatic generation ...
  • نمایش کامل مراجع