بررسی مکانیزم های تشخیص نفوذدر شبکه و مقایسه آنها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 925

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON03_151

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

در دنیای امروز بسیاری از فعالیت هایی که انجام می شوند، وابسته به سرویس هایی است که توسط شبکه های کامپیوتری ارائه می شوند. بنابراین لازم است که شبکه در برابر دسترسی های غیر مجاز مهاجمان مقاوم شود و در صورت بروز حمله، در مقابل آن عکس العمل مناسب نشان دهد. برای این منظور لازم است که عوامل بروز حمله در شبکه مشخص شوند. یکی از عوامل بروز حمله در شبکه آسیب پذیری هایی هستند که در سرویس ها وجود دارند. در زمینه ایمن سازی شبکه، یکی از تمهیدات امنیتی استفاده از سیستم های تشخیص نفوذ است. ولی تشخیص نفوذ به تنهایی برای ایمن سازی شبکه کافی نیست بلکه باید بتوان آثار منفی حمله ای که در شبکه رخ داده است را به نوعی خنثی کرد یا با شناسایی عوامل بروز حمله در شبکه از بروز حمله در شبکه جلوگیری نمود. بنابراین وجود سیستم های پاسخ به حملات در شبکه به منظور ایمن سازی شبکه از ضروریات است.

کلیدواژه ها:

امضاء حمله از کارانداختن سرویس ، تشخیص نرمال نبودن ، دیواره آتش ، تشخیص نفوذ

نویسندگان

افشین سرخوش

گزوه کامپیوتر ،واحد خمین ،دانشگاه آزاد اسلامی، ایران

حمید پایگذار

عضو هیئت علمی، گروه کامپیوتر، واحد خمین، دانشگاه آزاد اسلامی ،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anderson JP. Computer security threat monitoring and surveillance. Technical Report, ...
  • B. Raahemi, A. Hayajneh, and P. Rabinovitch, "Classification of peer-to-peer ...
  • D. Zuev, and A. W. Moore, "Traffic classificatiot using a ...
  • Fast String Search Algorithm for Deep Packet Classification, " A:ه ...
  • Hernandez -Pereira , J.A. S uarez -Romero, O. Fontenla -Romero ...
  • MOORE, SHANNON, Code-Red: A Case Study on the Spread and ...
  • M. Crovella and B. Krishnamurthy, Internet measurement infrastructure, traffic and ...
  • Ozyer, T., Alhajj, R., and Barker, K. (2007) Intrusion detection ...
  • Peddabachigari , S., Abraham, A., and Thomas , (2004) Intrusion ...
  • Roberto Perdisci, Andrea Lanzi, Wenke Lee، Classification of Packed Executables ...
  • نمایش کامل مراجع