>
Fa   |   Ar   |   En
   بررسی الگوریتم‌ها و معماری سیستم‌های تشخیص نفوذ شبکه و راهکارهای مقابله با نفوذ (ids)  
   
نویسنده استاجی سهیلا ,علینقی زاده اردستانی مهدی ,محمدی ژیلا
منبع اولين كنفرانس ملي آموزش هاي مهارتي ايران - 1402 - دوره : 1 - اولین کنفرانس ملی آموزش های مهارتی ایران - کد همایش: 02220-24817 - صفحه:0 -0
چکیده    وجود سیستم‌های امنیتی بدلیل افزایش تعداد و سرعت رایانه‌ها و همچنین بهبود کارایی رایانه‌ها و ارتباطات مختلف اهمیت بسیاری پیداکرده است. هدف این مقاله، آشنایی با سیستم‌های تشخیص نفوذ و کارایی آن درحوزه شبکه و بررسی امنیت، کنترل دسترسی و تشخیص به موقع و دقت ترافیک شبکه می‌باشد. یکی از مهمترین و قوی‌ترین ابزارهای حفظ امنیت شبکه، سیستم تشخیص نفوذ است که از ورود مهاجمان به شبکه جلوگیری می‌کند. این سیستم پس از تشخیص، راهکارهای لازم جهت جلوگیری از نفوذ را انجام می‌دهد. هدف مهاجم، دستیابی غیرمجاز به اطلاعات، خرابکاری در سیستم‌ها و انتشار ویروس و حمله به کامپیوترهای شبکه می‌باشد. برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره‌های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم‌های دیگری به نام سیستم‌های تشخیص نفوذ مورد نیاز می‌باشند تا بتوانند در صورتی که نفوذگر از دیواره‌ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره‌ای برای مقابله با آن پیدا کنند.
کلیدواژه تشخیص نفوذ، حمله، امنیت، دیواره آتش، هانی پات
آدرس , iran, , iran, , iran
 
   investigating the algorithms and architecture of network intrusion detection systems and intrusion countermeasures(ids)  
   
Authors
Abstract    the existence of security systems has become very important with the increase in the number and speed of computers, as well as the improvement of the efficiency of computers and communications. the purpose of this article is to familiarize with intrusion detection systems and their efficiency in the present era and checking security, access control and timely and accurate detection of network traffic. one of the most important and powerful tools for maintaining network security is an intrusion detection system that prevents attackers from entering the network. after detection, this system takes the necessary measures to prevent intrusion so that the attacker s success rate is reduced to zero. the goal of the attacker is to gain unauthorized access to information, crashing systems and spread viruses and attack network computers. in addition to firewalls and other intrusion prevention equipment, to create complete security in a computer system, other systems called intrusion detection systems (ids) are needed so that they can detect it and find a way to deal with it if the intruder passes through the firewall, antivirus and other security devices and enters the system.
Keywords intrusion detection ,attack ,security ,firewall ,honeypot
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved