نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ
تعداد نتایج: 126661 فیلتر نتایج به سال:
امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چال...
با بوجود آمدن اینترنت و گسترش فناوری اطلاعات، امنیت شبکه های کامپیوتری نیز روز به روز اهمیت بیشتری پیدا می کنند. بدون برقراری امنیت در شبکه های کامپیوتری ، توسعه فناوری اطلاعات و تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تیم پاسخگوئی به رخدادهای امنیت کامپیوتری csirt، مرکزی جهت پاسخگوئی به نیازهای تعیین شده در طول حوادث امنیتی شبکه و سیستم های کامپیوتری می باشد که در کشورهای مختلف با هدف ارائه خد...
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...
امروزه سیستمهای اطلاعاتی بسیار گسترده و پیچیده شدهاند و نگهداری از آن مسئله ی پراهمیتی به شمار می رود که تحت عنوان تشخیص نفوذ قرار دارد. تشخیص سوء استفاده و ناهنجاری ، دو رویکرد گسترده برای مواجهه با این مسئله هستند. در این پژوهش یک سیستم وفق پذیر و ترکیبی از این رویکردهای تشخیص سوء استفاده و تشخیص ناهنجاری جهت بهره بردن از مزایای آنها ارائه شده است. برای نیل به این هدف در مرحله ی اول یک سی...
سیستم تشخیص نفوذ (ids) وظیفه ی نظارت بر رویدادهایی که در یک کامپیوتر و یا شبکه ی کامپیوتری رخ میدهد و تحلیل این رویدادها برای یافتن نشانه های نفوذ را بعهده دارد. منظور از نفوذ، تلاشی از طرف یک کاربر مجاز یا غیر مجاز است که نتیجه ی موفقیت آن به خطر افتادن محرمانگی، یکپارچگی، در دسترس بودن و یا عبور از مکانیزمهای امنیتی میباشد. معمولا ids در صورت تشخیص یک نفوذ با تولید یک هشدار مدیر امنیتی سیستم ...
در این پژوهش، یک الگوریتم مقاوم و کارا در به نام hidais برای تشخیص نفوذ داده های دسترسی وب ارائه شده است. کاربردی که سیستم پیشنهادی برای آن طراحی شده است بسیار چالش برانگیز است زیرا سایز وب (منبع داده) بسیار بزرگ است و نویز در اطلاعات وب بسیار زیاد و مفاهیم در حال تغییرند. الگوریتم پیشنهادی سیستمی بدیع که از سیستم ایمنی طبیعی الهام گرفته است و بر اساس اصول این سیستم عمل می کند و قادر است رفتاره...
به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکل dsr است. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معاند است.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله...
در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.
یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...
مبحث تکنولوژی شناسایی چهره مانند دیگر شاخه های علم، فراز و نشیبهای بسیاری داشته است . دهه هفتاد دوران توجه خاص ، دهه هشتاد دوران افست و دهه نود میلادی، عصر اوج توجه به این مبحث می باشد. سعی اصلی در این شاخه از علم، شناسایی چهره انسان توسط کامپیوتر و انعطاف کافی بدان بخشیدن است . سیستمهای مشابهی مانند شناسایی اثر انگشت ، هم اکنون به مراحل کاربردی و تجاری رسیده اند. ولی به نظر می رسد تکنولوژی شنا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید