نتایج جستجو برای: سیستم تشخیص نفوذ و سیستم تشخیص ویروس

تعداد نتایج: 763670  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387

بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

برای ایجاد امنیت در شبکه های کامپیوتر، سیستم های تشخیص نفوذ پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. سیستم های تشخیص نفوذ دارای چالش های زیادی هستند، از جمله این که این سیستم ها با گذر زمان کارایی خود را از دست می دهند. ما در این پایان نامه روشی را پیشنهاد داده ایم که هشدارهای تولید شده در سیسنم های تشخیص نفوذ را...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده مهندسی کامپیوتر 1392

از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، امنیت به بخشی مهم و چالش برانگیزی در شبکه های کامپیوتری و سیستم های اطلاعاتی سازمانی تبدیل شده است. استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا نرم افزاری باشند، کار نظارت بر شبکه کامپ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

به علت محدودیت در برد رادیویی گره های حسگر، همه آن ها نمی توانند بصورت مستقیم با ایستگاه پایه ارتباط داشته باشند بنابراین داده بصورت گام به گام ارسال می شود تا زمانیکه به ایستگاه پایه برسد. در مسیر ارسال غیر مستقیم ممکن است نفوذ صورت بگیرد. امروزه امنیت تبدیل به یک مسئله مهم در این نوع شبکه ها شده است .از طرفی گره های حسگر دارای محدودیت منابع هستند که مهمترین آن ها محدودیت در منبع انرژی می باشد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید