مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 851
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CITCOMP01_037
تاریخ نمایه سازی: 16 شهریور 1395
چکیده مقاله:
با رشد سریع و استفاده گسترده از شبکه های کامپیوتری تعداد تهدیدات امنیتی جدید نیز به شدت افزایش یافته است در حال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود در سازمان ها مبدل شده است سیستم های فوق برای تشخیص هر نفوذ یا ترافیک مخربی طراحی شده اند بدلیل نیاز جدی به چنین سیستم های تشخیصی سازمان ها برای تولید سیستم های کارآمدتر سرمایه گذاری فراوانی کرده اند سیستم های تشخیص نفوذ می توانند مبتنی بر سخت افزار یا مبتنی بر نرم افزار ایجاد شوند آنها می توانند حملات را بطور موفقیت آمیزی شناسایی کنند و بدین ترتیب از شبکه های کامپیوتری حفاظت نمایند. بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. در این مقاله، به مطالعه و ارزیابی سیستم های تشخیص نفوذ و روند تکاملی این سیستم ها، پرداخته می شود.
کلیدواژه ها:
نویسندگان
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :