|
|
بررسی الگوریتمها و معماری سیستمهای تشخیص نفوذ شبکه و راهکارهای مقابله با نفوذ (ids)
|
|
|
|
|
نویسنده
|
استاجی سهیلا ,علینقی زاده اردستانی مهدی ,محمدی ژیلا
|
منبع
|
اولين كنفرانس ملي آموزش هاي مهارتي ايران - 1402 - دوره : 1 - اولین کنفرانس ملی آموزش های مهارتی ایران - کد همایش: 02220-24817 - صفحه:0 -0
|
چکیده
|
وجود سیستمهای امنیتی بدلیل افزایش تعداد و سرعت رایانهها و همچنین بهبود کارایی رایانهها و ارتباطات مختلف اهمیت بسیاری پیداکرده است. هدف این مقاله، آشنایی با سیستمهای تشخیص نفوذ و کارایی آن درحوزه شبکه و بررسی امنیت، کنترل دسترسی و تشخیص به موقع و دقت ترافیک شبکه میباشد. یکی از مهمترین و قویترین ابزارهای حفظ امنیت شبکه، سیستم تشخیص نفوذ است که از ورود مهاجمان به شبکه جلوگیری میکند. این سیستم پس از تشخیص، راهکارهای لازم جهت جلوگیری از نفوذ را انجام میدهد. هدف مهاجم، دستیابی غیرمجاز به اطلاعات، خرابکاری در سیستمها و انتشار ویروس و حمله به کامپیوترهای شبکه میباشد. برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستمهای تشخیص نفوذ مورد نیاز میباشند تا بتوانند در صورتی که نفوذگر از دیوارهی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله با آن پیدا کنند.
|
کلیدواژه
|
تشخیص نفوذ، حمله، امنیت، دیواره آتش، هانی پات
|
آدرس
|
, iran, , iran, , iran
|
|
|
|
|
|
|
|
|
|
|
investigating the algorithms and architecture of network intrusion detection systems and intrusion countermeasures(ids)
|
|
|
Authors
|
|
Abstract
|
the existence of security systems has become very important with the increase in the number and speed of computers, as well as the improvement of the efficiency of computers and communications. the purpose of this article is to familiarize with intrusion detection systems and their efficiency in the present era and checking security, access control and timely and accurate detection of network traffic. one of the most important and powerful tools for maintaining network security is an intrusion detection system that prevents attackers from entering the network. after detection, this system takes the necessary measures to prevent intrusion so that the attacker s success rate is reduced to zero. the goal of the attacker is to gain unauthorized access to information, crashing systems and spread viruses and attack network computers. in addition to firewalls and other intrusion prevention equipment, to create complete security in a computer system, other systems called intrusion detection systems (ids) are needed so that they can detect it and find a way to deal with it if the intruder passes through the firewall, antivirus and other security devices and enters the system.
|
Keywords
|
intrusion detection ,attack ,security ,firewall ,honeypot
|
|
|
|
|
|
|
|
|
|
|