منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود پاورپوینت  مدیریت خلاق

دانلود پاورپوینت مدیریت خلاق

آموزش كامل نصب يك روتر

آموزش كامل نصب يك روتر

پاورپوینت مديريت تعارض وتصميم گيري خلاق

پاورپوینت مديريت تعارض وتصميم گيري خلاق

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله سیستم های کشف و ردیابی نفوذگری



قیمت: ۷۹۰۰۰ریال     تعداد صفحات: 19     کد محصول :2935      حجم فایل:20,92 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

چکیده : چه خوب بود اگر تمامي سيستم‌هاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكه‌هاي كامپيوتري محال است و به اين زودي‌ها نمي‌توان انتظار داشت سيستم‌هاي كامپيوتري از امنيت كامل بهره‌مند شوند. زيرا حتي اگر اين سيستم‌ها كاملا امن باشند و ورود هر‌گونه عامل خارجي تهديدكننده امنيت، به اين سيستم‌ها محال باشد، همچنان امكان سوء‌استفاده عوامل داخلي در اين سيستم‌ها وجود دارد. هدف سيستم‌هاي آشكارساز‌‌ Intrusion Detection Systems) IDS) در واقع شناسايي ترافيك‌هاي مشكوك شبكه، هشدار در مورد دسترسي‌هاي غير‌مجاز، و سوء‌استفاده از سيستم‌هاي كامپيوتري است. اين سيستم‌ها را مي‌توان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غير‌عادي، صداي آژير را به صدا در مي آورد. در شبكه‌هاي كامپيوتري يا سرورهاي بزرگ، ‌IDS‌ها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمع‌آوري مي‌كنند، محتواي بسته را تجزيه مي‌نمايند و دنبال نشانه‌هايي از مزاحمت يا سوء‌استفاده در آن مي گردند. دو روش متداول در ساختن اين سيستم‌ها وجود دارد: سيستم‌هاي شناسايي سوءاستفاده‌گر ‌(‌Misuse Detection) و سيستم‌هاي شناسايي رفتارهاي غير‌عادي (Detection Anomaly). در سيستم‌هاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بسته‌هاي ارسالي از منبع ارسال‌كننده را با اين الگو‌ها مقايسه مي‌كند. ولي در سيستم‌هاي شناسايي رفتارهاي غير‌عادي، سيستم از بسته‌هايي كه سورس‌ها ارسال مي‌كنند، اطلاعات آماري تهيه مي‌كند و رفتارهاي غير‌عادي هر سورس را اطلاع مي‌دهد. اين مقاله با معرفي اين سيستم‌ها و انواع آن‌ها طرز كار اين سيستم‌ها را به صورت خلاصه توضيح مي‌دهد .

کلمات کلیدی : IDS ، Host-BasedIDS ،  Network-Based IDS ، شبکه ، دیوار آتشبن

 سیستم های کشف و ردیابی نفوذگری

 

مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان  شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......

محصولات مرتبط
جزوه درس پایگاه داده ها

جزوه درس پایگاه داده ها

قیمت: 49,000 ريال کد فایل:23377
جزوه درس پایگاه داده ها این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. همانطور که می دانید درس پایگاه داده ها یکی از مهمترین دروس رشته کامپیوتر، به ویژه در گرایش نرم افزار می باشد. از این رو در این پست یک جزوه بسیار کامل را برای کاربران سایت آماده کرده ایم.این جزوه تمامی سرفصل های این درس را شامل می شود و به صورت تایپ شده تنظیم شده است. تعداد صفحات جزوه : 91...
اصطلاحات مربوط به اینترنت و وب سایت

اصطلاحات مربوط به اینترنت و وب سایت

قیمت: 35,000 ريال کد فایل:23015
اصطلاحات مربوط به اینترنت و وب سایت این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. اصطلاحات مربوط به اینترنت و وب سایت فایل...
جزوة‌ درس ساختار و زبان ماشين

جزوة‌ درس ساختار و زبان ماشين

قیمت: 69,000 ريال کد فایل:22912
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه اين مجموعه به بررسي مباني تکنولوژي ريز پردازنده‏ها مي پردازد و به عنوان يک منبع درسي, براي درس ساختار و زبان ماشين در نظر گرفته شده است. تمرکز ما در اين کتاب، فهم اجزاء سخت افزاري يک سيستم ميکروکامپيوتر و نقش نرم افزار در کنترل سخت افزار است. قسمت عمده آنچه در اين مجموعه ملاحظه مي شود, از بخش هاي مختلف چند کتاب و نيز جزوه درس ساختار و زبان ماشين گردآوري شده است....
جزوه درس  ساختمان زبان ماشين

جزوه درس ساختمان زبان ماشين

قیمت: 49,000 ريال کد فایل:22911
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : این جزوه دارای شکل و فرمول می...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

حجم:9044KB | بازدید :2610

علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

حجم:5698KB | بازدید :2773

در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

حجم:3094KB | بازدید :433

برنامه ریزی استراتژیک  یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت  دستیابی اهداف  سازمانی است امروزه سازمانها ناگزیرند  که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

حجم:3053KB | بازدید :424

قسمتی از متن  تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

حجم:1308KB | بازدید :2874

قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيک‌هايي نظير پيش پردازش ،  تميز سازي،  تبديل، داده کاوي و ... براي استخراج...

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

حجم:1065KB | بازدید :3068

...

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

حجم:1005KB | بازدید :256

مفاهیم الگوریتم,  زمینه بیولوژیکی  ,زمینه تاریخی ,نمودار گردشی فرآیند,  مکانیسم GA  ,وهمچنین حل...

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

حجم:32KB | بازدید :2804

قسمتی ازمتن   lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...