تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله (IDPS) - سیستم آنالیز رفتار شبکه (NBAS)

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 895

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA01_023

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

سیستم تجزیه وتحلیل رفتارشبکه، اساسا تکنولوژی است که ترافیک شبکه رابرای شناسایی تهدیداتی که جریان ترافیک غیرمعمولتولیدمی کنند، ازقبیل حملات از کار انداختن سیستم (DOS یا DDOS) ، انواع نرم افزارهای مخرب (Malware)، و نواقص سیاستی، رابررسی می کند. در این مقاله ما به جزئیات تکنولوژی NBA می پردازیم.نخست اجزای اصلی تکنولوژی NBA را بررسی می کنیم، ومعماری معمول استفاده از استقراء اجزا را توضیح می دهیم. همچنین به بررسی قابلیتهای تکنولوژی های امنیتی عمیق، که شاملروشهای آنها با استفاده ازشناسایی فعالیتهای مشکوک است، میپردازیم. بقیه بخش ها در مورد قابلیت مدیریتی فن آوری ها، شاملتوصیه هایی برای پیاده سازی و بهره برداری، بحث می کنیم.

نویسندگان

مسعود ایرانپور

مدیر آمار و فناوری اطلاعات واحد سازمانی ستاد مرکزی دانشگاه علوم پزشکی رفسنجان

زهرا حاجی قدرت آبادی

کارشناس فناوری اطلاعات دانشگاه علوم پزشکی رفسنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Scarefone Karen and Mell Peter, Computer Securiy, National Institute of ...
  • Networks Security Essentials: Application and Standards by W. Stallings, Pearson ...
  • Shukla Brahma Dutt and Gupta V.K., ...
  • Performance Interop erability between RDBs and OODBs, Res. J. Recent ...
  • Gupta Dhiraj, Shukla Brahma Dutt Constraint of Secured Database in ...
  • computational technique & application, 1, 190-194 (2011) ...
  • Sheetlani Jitendra and Gupta V.K., Concurrency Issues of Distributed Advance ...
  • Gligor V.D. and Shattuck S.H., Deadlock detection in distributed systems, ...
  • Gupta Dhiraj and Gupta V.K., Approaches for Deadlock Detection and ...
  • Mell Peter and Scarfone Karen, Guide to Intrusion Detection and ...
  • Moss E.B., Nested transactions: An approach to reliable distributed computing, ...
  • dissertation, Massachusets Institute of Technology, Cambridge, MA, USA (1981) ...
  • Gray J.N., Notes on database operating systems. In Operating Systems: ...
  • نمایش کامل مراجع