نتایج جستجو برای: سیستم تشخیص نفوذ و سیستم تشخیص ویروس
تعداد نتایج: 763670 فیلتر نتایج به سال:
امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چال...
سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...
در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...
رشد شبکه های کامپیوتری حفظ امنیت به چالشی حیاتی تبدیل شده است. روش های سابق مقابله با نفوذ مانند دیوارآتش و یا سیستم های کنترل دسترسی توانایی مقابله موثر با حملات در شبکه های کامپیوتری را نداشتند. در سال های اخیر، سیستم های تشخیص نفوذ جهت حفظ امنیت، نقشی اساسی را ایفا می کنند و پژوهش های بسیاری بر روی این موضوع در حال انجام می باشد که از جمله فراگیرترین این تحقیقات استفاده از تکنیک های گوناگون ...
در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...
با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید