بررسی سیستم های تشخیص نفوذ و راهکارهای مقابله با حملات

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,072

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_464

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آنبیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نحوی طبقه بندی کرد. انواع روش هایتشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده و تشخیص مبتنی بر امضاء. انواع مختلفی از معماری سیستمیای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS) و توزیع شده (NIDS) مبتنی بر شبکه (DIDS) تقسیم بندی نمود.

کلیدواژه ها:

نویسندگان

حامد صباغ گل

مربی، عضو هیات علمی گروه کامپیوتر، دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امسعود ستوده فر، "کشف فوذ در شبکه مبتنی بر قوانین ...
  • محمد اکبرپور، "سیستم تشخیص نفوذ فازی با تکنیک داده کاوی"، ...
  • IDS and IPS Toolkt _ Syngres sPublishing, 2007. Snortه [3]Brian ...
  • Paul Innella and Oba McMillan, _ Introduction to Intrusion Detection ...
  • نمایش کامل مراجع