معماری سخت افزاری کارا برای سیستم های تشخیص نفوذ ترکیبی

thesis
abstract

چکیده ندارد.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ

در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.

ارائه یک هسته سخت افزاری جهت تشخیص دستورالعمل های سفارشی و بازپیکربندی معماری به صورت پویا

یکی از راهکارهای افزایش کارایی پردازنده های همه منظوره، استفاده از پردازنده ها با مجموعه دستورالعمل های قابل توسعه است. در این نوع پردازنده ها امکان اضافه کردن دستورالعمل های جدید برای پردازنده وجود دارد. مشکلی که برای توسعه برنامه بر روی این پردازنده وجود دارد، پیچیدگی فرایند طراحی در آنها است. انتخاب خودکار دستورالعمل های سفارشی و تشخیص آنها هزینه بالایی دارد. شناسایی دستوالعمل های سفارشی بر ...

15 صفحه اول

مدلی ترکیبی برای کاهش هشدارهای نادرست در سیستم-های تشخیص نفوذ

در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...

ارائه سیستم تشخیص نفوذ هوشمند برای سیستم های اسکادا

امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چال...

15 صفحه اول

راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکه‌های کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی

In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...

full text

مروری بر شبیه سازهای سخت افزاری دینامیک وضعیت ماهواره

شبیه­سازهای دینامیک وضعیت از جمله پرکاربردترین تجهیزاتی هستند که در پژوهش‌های پایداری و کنترل سامانه­های فضایی کاربرد دارند؛ زیرا حرکت چرخشی بدون قید تولید و در عین سادگی، انجام تست­های عملی ماهواره یا فضاپیما روی زمین را ممکن می‌کنند. ویژگی منحصر به­فرد این تجهیزات در شبیه­سازی محیط عملکردی ماهواره است که سه درجه آزادی چرخشی مقید یا نامقید (بسته به نوع یاتاقان هوایی) تولید می­نماید. در این مقا...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023