بررسی و مقایسه روش های تشخیص نفوذ در شبکه های کامپیوتری
محل انتشار: اولین همایش ملی فن آوری در مهندسی کاربردی
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,367
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
NCTAE01_212
تاریخ نمایه سازی: 11 مرداد 1396
چکیده مقاله:
با رشد روز افزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ بر اساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی برامضا و مبتنی بر ناهنجاری تقسیم می شوند. روش مبتنی بر امضا بر اساس الگوهای نفوذ از پیش ساخته شده است و تشخیص دهنده دارای پایگاه داده ای از الگوهای حمله است. در روش مبتنی بر ناهنجاری رویدادهای مشاهده شده با فعالیت های نرمال مقایسه می شود. برای تشخیص ناهنجاری باید الگوهای خاصی را پیدا کرد و رفتارهایی که از الگو پیروی می کنند نرمال و رویدادهای انحرافی به عنوان ناهنجاری تشخیص داده می شوند. سیستم های تشخیص نفوذ از لحاظ معماری به سه دسته مبتنی بر میزبان، مبتنی بر شبکه و توزیع شده تقسیم تقسیم می شوند. در این مقاله روش ها تشخیص نفوذ و نیز معماری سیستم های تشخیص نفوذ مورد بررسی و ارزیابی قرار می گیرد.
کلیدواژه ها:
تشخیص نفوذ ، تشخیص مبتنی بر ناهنجاری ، معماری سیستم های تشخیص نفوذ ، امنیت شبکه ، تشخیص مبتنی بر امضاء
نویسندگان
معصومه لطیف
دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد تهران مرکزی
زهره باطنی
استادیار دانشگاه آزاد اسلامی واحد تهران مرکزی
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :