مقایسه روش های شناسایی سیستم های تشخیص نفوذ (Ids)
|
|
|
DOR
|
20.1001.2.9819073572.1399.3.1.35.1
|
نویسنده
|
صابری فروغ ,احمدی غلامرضا
|
منبع
|
كنفرانس ملي فناوريهاي نوين در مهندسي برق و كامپيوتر - 1399 - دوره : 3 - سومین کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر - کد همایش: 98190-73572
|
|
|
چکیده
|
دستگاه یا نرمافزاری که شبکه را برای فعالیتهای مخرب یا غیر مجاز نظارت یا شناسایی کند، سیستم تشخیص نفوذ نامیده میشود (ids). یک اقدام نفوذی ممکن است توسط برخی سیستمها متوقف شود، اما این نه مورد انتظار و نه مورد نیاز سیستم نظارت است. شناخت وقایع ممکن، فهرست کردن اطلاعات در مورد آنها و گزارش محتوای آن است که بر سیستمهای تشخیص و پیشگیری از نفوذ متمرکز است (idps). سیستمهای تشخیص نفوذ ، هر یک از دسترسی غیرمجاز یا سو استفاده از دسترسی به شبکه و منابع کامپیوتر را شناسایی میکند و اساسا ً یک حمله به این منابع است. مصرف کنندگان باید از حمله مخرب که به طرز فزاینده ای افزایش یافته و آن را می شناسند نگران باشند و نحوه محافظت و اتصال داده های دیجیتال به روشی ایمن تر را به کار ببرند. برای کسب اطلاعات ارزشمند، هکرها از انواع مختلفی از حملات استفاده میکنند که توسط بسیاری از تکنیکهای تشخیص نفوذ، الگوریتمها و روشها شناسایی میشوند. در این پروژه، سیستم تشخیص نفوذ، طبقهبندی و یا انواع تکنیکهای تشخیص آن مورد بحث قرار میگیرد.
|
کلیدواژه
|
سیستم تشخیص نفوذ ,حمله مخرب ,هکرها
|
آدرس
|
دانشگاه خلیج فارس بوشهر, ایران, دانشگاه خلیج فارس بوشهر, ایران
|
|
|
|
|
|
|