بررسی سیستم های تشخیص نفوذ و راهکارهای مقابله با حملات
محل انتشار: همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات
سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,072
فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CSITM01_464
تاریخ نمایه سازی: 10 شهریور 1393
چکیده مقاله:
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگرتجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آنبیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نحوی طبقه بندی کرد. انواع روش هایتشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده و تشخیص مبتنی بر امضاء. انواع مختلفی از معماری سیستمیای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان (HIDS) و توزیع شده (NIDS) مبتنی بر شبکه (DIDS) تقسیم بندی نمود.
کلیدواژه ها:
نویسندگان
حامد صباغ گل
مربی، عضو هیات علمی گروه کامپیوتر، دانشگاه پیام نور
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :