نتایج جستجو برای: سیستمهای تشخیص نفوذ
تعداد نتایج: 58977 فیلتر نتایج به سال:
امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...
تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...
در این رساله یک روش دسته بندی جدید نیمه نظارتیِ جویبار داده های نامتعادل برای تشخیص نفوذ ارائه شده قابلیت دسته بندی و به روزرسانی توسط نمونه های محدود برچسب خورده بصورت افزایشی را است که دارا است. در این روش نمونه های ورودی بصورت افزایشی خوشه بندی و سپس با استفاده از یادگیری نمونه مبنا و نمونه های محدود ذخیره شده، دسته بندی می گردند. برای دسته بندی جویبار داده ها، روشی جدید برای یادگیری فعال پیش...
امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...
شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...
یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...
با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...
ویژگی های مخزن نقش بسیار مهمی در ارزیابی موفقیت اقتصادی، مدیریت و توسعه مخزن ایفا می کنند. تخلخل و تراوایی از مهمترین خصوصیات سنگ مخزن هستند که برای مدلسازی پتروفیزیکی مخزن مورد استفاده قرار می گیرند. در صنعت نفت این پارامترها در آزمایشگاه و با استفاده از روش های تزریق هلیم و هوای خشک اندازه گیری می شوند. استفاده از روشهای آزمایشگاهی معمولاً زمانبر و پرهزینه بوده و در همه شرایط ممکن نمی باشد و ه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید