نتایج جستجو برای: سیستم تشخیص نفوذ مبتنی بر میزبان
تعداد نتایج: 558323 فیلتر نتایج به سال:
در دنیای امروزی با افزایش سریع حجم اطلاعات در وب، به سیستمی که با دادن پیشنهادات مناسب با خواسته های یک کاربر، او را از مرور تمام آیتم ها بازدارد، احساس نیاز می شود. امروزه سعی در ساخت سیستمی توصیه گر با درصد خطای کم و سرعت بالا در تمام شرایط به یکی از پرطرفدارترین حوزه های تحقیقاتی دانشگاهی تبدیل شده است. به دلیل درصد خطای بالا معمولا یک روش پایه در ساخت این گونه سیستم ها به کار گرفته نمی شود...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...
در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...
به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکل dsr است. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معاند است.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله...
امروزه تهدیداتی که از اینترنت می آیند بیش از پیش پیچیده شده و توانایی این را دارند که از راه حل های امنیتی معمول از قبیل دیوار آتش ها و آنتی ویروس ها نیز رد شوند. یک راه حل ممکن برای بهبود امنیت، اضافه کردن یک سیستم تشخیص نفوذ است که بعنوان یک لایه اضافی در راه حل های امنیتی محسوب میشود. هدف از تشخیص نفوذ، شناسایی فعالیت هایی است که قصد استفاده غیرمجاز، آسیب رساندن به سیستم ها وسوء استفاده از ...
با بوجود آمدن اینترنت و گسترش فناوری اطلاعات، امنیت شبکه های کامپیوتری نیز روز به روز اهمیت بیشتری پیدا می کنند. بدون برقراری امنیت در شبکه های کامپیوتری ، توسعه فناوری اطلاعات و تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تیم پاسخگوئی به رخدادهای امنیت کامپیوتری csirt، مرکزی جهت پاسخگوئی به نیازهای تعیین شده در طول حوادث امنیتی شبکه و سیستم های کامپیوتری می باشد که در کشورهای مختلف با هدف ارائه خد...
با ظهور اینترنت علاوه بر تسریع و آسان شدن انتقال اطلاعات زمینه های جدیدی نیز برای تحول در رفتارهای سنتی به وجود آمده است. از جمله این تحولات، تغییر کانال استخدام از صنعت چاپ به اینترنت است. به این ترتیب، هر روزه تعداد زیادی از کاربران به دنبال یافتن مشاغل دلخواه و متناسب با مهارت های خود و یا به منظور بهره بردن از نیروهایی با تخصص مورد نیاز، در اینترنت به جستجو می پردازند و با انبوه اطلاعات مرت...
این پژوهش رابطه سطح افشای اطلاعات با عملکرد مبتنی بر حسابداری و بازار در دوره قبل و بعد از تدوین استاندارد و مقررات-گذاری را گزارش میکند. در زمینه ارتباط بین سطح افشا و عملکرد شرکتها، در مطالعات انجام گرفته دوگانگی دیده می شود؛ درحالیکه برخی از مطالعات تاثیر سطح افشا بر عملکرد شرکتها را نشان میدهند، مطالعات دیگری نیز وجود دارد که تاثیر عملکردشرکتها بر سطح افشا را آزمون کرده اند. مشاهده شواهدی م...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید