بررسی IDS و حملات فریب برروی آن
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,045
فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CSITM03_033
تاریخ نمایه سازی: 26 شهریور 1395
چکیده مقاله:
برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و هانی پات و دیگر تجهیزات جلوگیری از نفوذ سیستمهای دیگری IDS) مورد نیاز می باشند. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام سیستم های تشخیص نفوذ است. نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشاانه هاایی از یک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و مدیر شبکه را مطلع می سازد. به سرعت پس از اینکه استفاده از این تکنولوژی در شرکتها و سازمانهای مختلف رواج یافت، نفوذگران شروع به ارائه انواع روشهای مختلف برای حمله به سیستمهای تشخیص نفوذ کردند. حملات زیادی برروی سیستم تشخیص نفوذ صورت گرفته که از جملهی آنها، حملات فریب است که به منظور فریب دادن و دور زدن یک سیستم تشخیص نفوذ صورت میگیرد. در این مقاله ماابتدا IDS و نحوه کارش را بررسی کرده، سپس حملات فریب را مورد ارزیابی قرار می دهیم.
کلیدواژه ها:
سیستم تشخیص نفوذ / IDS/ حملات فریب/ Evasion/ Attack
نویسندگان
ابوالفضل اسفندی
عضو هیئت علمی، دانشگاه آزاد، واحد بروجرد
مرتضی توکلی
دانشجوی کارشناسی ارشد، دانشگاه آزاد، واحد بروجرد
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :