نتایج جستجو برای: سیستمهای تشخیص نفوذ
تعداد نتایج: 58977 فیلتر نتایج به سال:
امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...
بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری...
در سال های اخیر اینترنت به یک محیط اصلی برای تبادل حجم وسیعی از اطلاعات تبدیل شده است. گاهاً دستیابی و نفوذ به این اطلاعات، امنیت و محرمانگی ارگان هایی که خط مشی آن ها با استفاده از این اطلاعات تعیین می شود را به خطر انداخته و سیاست های آن سازمان ها را با شکست مواجه می سازد. با گسترش شبکه های کامپیوتری در سراسر جهان و فراگیر شدن این شبکه ها و سیستم ها به عنوان کانال های ارتباطی، امنیت این کانال ...
امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...
برای ایجاد امنیت در شبکه های کامپیوتر، سیستم های تشخیص نفوذ پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. سیستم های تشخیص نفوذ دارای چالش های زیادی هستند، از جمله این که این سیستم ها با گذر زمان کارایی خود را از دست می دهند. ما در این پایان نامه روشی را پیشنهاد داده ایم که هشدارهای تولید شده در سیسنم های تشخیص نفوذ را...
در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...
به علت محدودیت در برد رادیویی گره های حسگر، همه آن ها نمی توانند بصورت مستقیم با ایستگاه پایه ارتباط داشته باشند بنابراین داده بصورت گام به گام ارسال می شود تا زمانیکه به ایستگاه پایه برسد. در مسیر ارسال غیر مستقیم ممکن است نفوذ صورت بگیرد. امروزه امنیت تبدیل به یک مسئله مهم در این نوع شبکه ها شده است .از طرفی گره های حسگر دارای محدودیت منابع هستند که مهمترین آن ها محدودیت در منبع انرژی می باشد...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید