مقایسه روش های تشخیص نفوذ ( IDS ) در شبکه های کامپیوتری

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 879

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ETECH04_023

تاریخ نمایه سازی: 27 بهمن 1398

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ ( IDS ) مورد نیاز میباشند تا بتوانند در صورتی که نفوذگر از دیوارهی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می- توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. در این مقاله روش های تشخیص نفوذ که عبارتند از تشخیص رفتار غیرعادی (ناهنجار) و تشخیص سوء استفاده (تشخیص مبتی بر امضاء) را بررسی و جنبه های مثبت و منفی هر دو روش را با هم مقایسه می کنیم.

کلیدواژه ها:

تشخیص مبتنی بر امضا ، تشخیص مبتنی بر ناهنجازی ، سیستم تشخیص نفوذ ، معماری سیستم تشخیص نفوذ

نویسندگان

فاطمه دستجردی

دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران

علیرضا زارع

دانشکده مهندسی کامپیوتر، موسسه آموزش عالی امام جواد (ع) یزد یزد، ایران