CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تشخیص نفوذ در شبکه های کامپیوتری

اعتبار موردنیاز : ۱ | تعداد صفحات: ۹ | تعداد نمایش خلاصه: ۳۰۳۰ | نظرات: ۰
سرفصل ارائه مقاله: کامپیوتر
سال انتشار: ۱۳۹۲
کد COI مقاله: AIHE06_089
زبان مقاله: فارسی
حجم فایل: ۵۵۴ کیلوبایت (فایل این مقاله در ۹ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۹ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تشخیص نفوذ در شبکه های کامپیوتری

حسین هادی فیروزجاه -
علی ذاکرالحسینی - هیئت علمی دانشگاه

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری علاوه بر دیوار آتش و دیگر تجهیزات جلوگیری از نفوذ سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذ گر از دیواره آتش، انتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد آن را تشخیص داده و چاره ای برای آن بیاندیشند. در این مقاله ما قصد داریم سیستم های تشخیص نفوذ را از سه جنبه روش تشخیص، معماری و نحوه ی پاسخ به نفوذ بررسی کنیم. از انواع روش های تشخیص نفوذ می توان به تشخیص رفتار غیرعادی و تشخیص سواستفاده (تشخیص مبتنی بر امضا ) اشاره کرد. همچنین انواع مختلفی از معماری سیتسم های تشخیص نفوذ وجود دارد که به طور کلی می توان آنها را در سه دسته مبتنی بر میزبان (HIDS) مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم نمود. در حالی که فایروال به ترافیک بر پایه مقصد نهایی آن اجازه عبور می دهد تکنولوژی های IPS, IDS تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. و حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند را مشخص و از بین خواهند برد.

کلیدواژه‌ها:

سیستم های تشخیص نفوذ، امنیت شبکه، علائم حمله، دیوار آتش

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-AIHE06-AIHE06_089.html
کد COI مقاله: AIHE06_089

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
هادی فیروزجاه, حسین و علی ذاکرالحسینی، ۱۳۹۲، تشخیص نفوذ در شبکه های کامپیوتری، ششمین همایش فرامنطقه ای پیشرفتهای نوین در علوم مهندسی، تنکابن، موسسه آموزش عالی آیندگان، https://www.civilica.com/Paper-AIHE06-AIHE06_089.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (هادی فیروزجاه, حسین و علی ذاکرالحسینی، ۱۳۹۲)
برای بار دوم به بعد: (هادی فیروزجاه و ذاکرالحسینی، ۱۳۹۲)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • in Computer Science, Vol. 1, Issue 1, pp. 26-35, December ...
  • v. Marinova- Boncheva, _ Short Survey of Intrusion Detection Systems", ...
  • K. Scarfone and ? Mell, "Guide to Intrusion Detection and ...
  • Rec Om mendation S of the National Institute of Standards ...
  • T. Holland, "Understanding IPS and IDS: Using IPS and IDS ...
  • S aumers trasse4, CH8 803 Ruschlikon, March 2000. ...
  • D. Sequeira, "Intrusion Prevention Systems- Security" Silver Bullet?", SANS Institute ...
  • http : //www. rahb ord -co _ ir/news/s how_detail. asp?id= ...
  • معرفی سیستم سیستم تشخیص نفوذ، الاله حمیدی , سیده مارال ...
  • طبقه بندی امنیت شبکه ها , علیرضا پاکدل پرگل, اداره ...
  • ارایه یک الگویی امنیتی برای شبکه های کامپیوتری , محمد ... (مقاله ژورنالی)
  • دکترمقصودعباسپور، " درس امنیت شبکه "، دانشگاه شهید بهشتی، .۱۳۹۰ ...
  • کدام مقالات به این منبع استناد نموده اند


    بر اساس سیستم تحلیلی استنادات مقالات، تاکنون برای نگارش ۱ مقاله استفاده شده است.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.