نتایج جستجو برای: سیستم تشخیص نفوذ ترکیبی
تعداد نتایج: 141592 فیلتر نتایج به سال:
حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
بررسی عملکرد سازه ترکیبی 6 طبقه با سیستم قاب خمشی فولادی و متشکل از CLT به عنوان پنل کف و دیوار برشی
پژوهشگران اخیراً پنلهای چندلایهی متشکل از الوارهای متقاطع چوبی (CLT) را به عنوان یکی مناسبترین مادههای ساختمانی دارای کمترین اثرات منفی زیست محیطی معرفی کردهاند. در طرح سازهی ترکیبی فولادی ـ ارائه شده پژوهش حاضر، قاب ساختمان نوع بوده و برای کفها دیوارهای برشی سازه افقی قائم CLT استفاده است. جهت بررسی عملکرد سیستم ای پیشنهادی، یک ۶ طبقه با دو باربر جانبی شامل: الف) خمشی متوسط دیافراگم ...
روشهای مختلفی برای زمانسنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج میتوان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمانسنجی جهت خروجی از حسگر UFSD زیرا میخواستیم این حسگرها آشکارسازی پروتونها در سیستم پروتون درمانی برای درمان تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیککننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...
اساس سیستمهای تصویربرداری ایکس پسپراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربردهای بسیاری میباشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضحتر دیده میشوند. به علت چندگانه فوتونی معمولاً ماتشدگی دارند. پردازش خروجی میتواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگارههای فانتومهایی ارزیابی...
یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...
یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...
در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...
ادغام دادهها بین حسگرهای مختلف میتواند موجب استخراج اطلاعات با دقت و کیفیت بالاتر گردد بهبود تشخیص تهدیدهای هستهای را به همراه داشته باشد. در این تحقیق، ردیابی چشمه متحرک استفاده از تلفیق دادههای سیستم آشکارساز پرتوی دوربین نظارتی مورد مطالعه قرار گرفت است. بدین منظور الگوریتمی جهت ایجاد همبستگی تصاویر دریافتی توسط شمارش طراحی شده است تا مسیر حرکت جسمی که بیشترین ثبت آشکارسازی دارد عنوان ا...
امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید