بررسی سیستم های تشخیص نفوذ و راه های جلوگیری از نفوذها در شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 552

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_005

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

سیستم های تشخیص نفوذ IDS برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله، به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند. به همین دلیل به یک سیستم تشخیص نفوذی احتیاج داریم که به درستی رفتارهای غیر نرمال را تشخیص دهد. روش های بسیاری برای پیاده سازی سیستم های تشخیص نفوذ استفاده شده اند. ما در این تحقیق روش های پیشنهاد شده برای تشخیص نفوذ را مورد بررسی قرار خواهیم داد

کلیدواژه ها:

نویسندگان

سولماز آپرا

دانشگاه آزاد اسلامی، واحد زنجان، دانشکده مهندسی نرم افزار

حسین برومند نوقابی

دانشگاه آزاد اسلامی، واحد زنجان، دانشکده مهندسی نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ][Ajith Abrahama, _, Ravi Jainb, Johnson Thomasc & Sang Yong ...
  • [Jungwon Kim$, Peter J. Bentley, Uwe Aickelin, Julie Green smith, ...
  • ]3[M. Ali Aydn, A. Halim Zaim, K. Gokhan Ceylan, (2009), ...
  • ]4[Chirag Modi, Dhiren Patel, Hiren Patel, Bhavesh Borisaniya, Avi Patel ...
  • ]5[Ashvini Vyavhare, Varsharani Bhosale, Mrunal Sawant & Fazila Girkar, (2012), ...
  • ]6[Technical Report, IDE 202, (February 2012), "Enhancing Network Security in ...
  • ]7[S.P.Maj, w. Makasiranondh & D. Veal, (2010), 40An Evaluation of ...
  • ]1[Vangie Beal, (2005), «Intrusion Detection (IDS) and Prevention (IPS) Systems" ...
  • ]1 1 [.Mukhppadhyay, M. Chakraborty, S. Chakrabarti, (2011), *"A Comarative ...
  • ]13[K. Ilgun, R. A. Kemmerer & P. A. Porrans, (1995), ...
  • ]15[A. El-Semary, J. Edmonds, J. Gonzales & M. Papa, (2005), ...
  • نمایش کامل مراجع