نتایج جستجو برای: سیستمهای تشخیص نفوذ

تعداد نتایج: 58977  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1393

چکیده یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت-های خرابکارانه و نفوذی به سیستم می باشد. در این راستا، تاکنون سیستم های تشخیص نفوذ فراوانی توسعه یافته اند.یکی از راه های مقابله با تهدید ها، حفظ جامعیت هسته سیستم عامل در مقابل هجوم پسوند های غیرقابل اعتماد می باشد. تابع هسته با پسوند هایی گسترش یافته است که این گسترش می تواند به خراب کاری های مهاجمان نیز کمک کند. مث...

ژورنال: :مهندسی برق مدرس 0
saied jalili tarbiat modarres university hossin boland ghamat azar tarbiat modarres university

به منظور اطمینان از صحت اجرای برنامه، رفتار برنامه مورد بررسی قرار می گیرد. با در اختیار داشتن کد اصلی برنامه می توان منطق برنامه را استخراج کرد و رفتار برنامه را شناخت. در این مقاله، دیدگاه ما نسبت به برنامه ها به صورت جعبه سیاه است، بنابراین از منطق اجرایی برنامه، اطلاعی در دست نیست. با این حال سعی شده است منطق اجرایی برنامه از روی اجراهای متعدد و موفق برنامه و ثبت فراخوانی های سیستمی تولید ش...

روند رو به رشد استفاده از اینترنت و وجود نقاط آسیب‌پذیر در شبکه، استفاده از سیستم‌های تشخیص نفوذ را به‌عنوان یکی از مهم‌ترین عناصر برقراری امنیت درخور توجه قرار داده است. تشخیص نفوذ در اصل مسئلۀ دسته‌بندی است و شناسایی ویژگی‌های مؤثر ازجمله موضوعات با اهمیت در دسته‌بندی است. در این مقاله یک روش جدید برای انتخاب ویژگی‌های مؤثر در تشخیص نفوذ در شبکه، مبتنی بر الگوریتم تخمین توزیع ارائه شده است که...

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ ب...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1391

امروزه با افزایش استفاده از اینترنت و حملات سایبری اهمیت مقاوم سازی شرکت ها و سازمان ها در مقابل حملات احتمالی به سیستم های اطلاعاتی بیشتر مورد توجه قرار می گیرد. یکی از ابزارهای امنیتی که برای این مهم مورد استفاده قرار می گیرد سیستم های تشخیص نفوذ (ids) هستند. هدف این سیستم ها تشخیص حملات یا استفاده غیر مجاز از منابع در شبکه یا یک کامپیوتر می باشد. بمنظور تولید چنین سیستم هایی روش های هوشمند ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - پژوهشکده فنی و مهندسی 1392

استفاده از سیستم های تشخیص نفوذ برای تشخیص و کاهش حملات اینترنتی در سیستم های امروزی ضروری است. سیستم های تشخیص نفوذ، با گرفتن اطلاعاتی از سیستم های تحت نظارتشان مانند ترافیک شبکه یا رفتار فرآیندها، رفتارهای نامطلوب را شناسایی می کنند و به صورت هشدار در اختیار تحلیل گر قرار می دهند تا با خوشه بندی و برچسب زنی آنها دید خلاصه ای از وضعیت امنیتی شبکه به دست آید. حجم و کیفیت هشدارها دو چالش اصلی ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1394

امروزه رویکردهای تشخیص نفوذ مبتنی بر رفتار که از جریان داده استفاده می کنند به دلیل مقیاس پذیری که در شبکه های با سرعت بالا دارند مورد توجه قرار گرفته اند. در همین راستا رویکردهای مختلفی بر این مبنا ارائه شده است. در این پایان نامه با معرفی یک مجموعه داده مبتنی بر خوشه بندی گراف که با استفاده از مفهوم جریان داده و گراف پراکندگی ترافیک به دست آمده و همچنین ارائه یک معیار جدید با استفاده از ویژگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1393

رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

در این پایان نامه ابتدا نیازهای امنیتی یک شبکه ی انتقال قدرت که با فناوری انتقال داده به صورت پهن باند به صورت یک شبکه ی منحصر به فرد در آمده بررسی شده است و سپس با مشخص کردن نقاط آسیب پذیر شبکه از دیدگاه فضای تبادل اطلاعات، شبیه سازی حمله های مختلف با استفاده از مجموعه داده ی مناسب روی یک شبکه ی کوچک bplc انجام پذیرفته است. با توجه به ساختار شبکه های هوشمند یک پارچه، نقاطی که دشمن می تواند از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید