CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

بررسی IDS و حملات فریب برروی آن

اعتبار موردنیاز PDF: ۱ | تعداد صفحات: ۱۱ | تعداد نمایش خلاصه: ۲۴۵ | نظرات: ۰
سال انتشار: ۱۳۹۵
کد COI مقاله: CSITM03_033
زبان مقاله: فارسی
حجم فایل: ۳۰۱.۳۵ کیلوبایت (فایل این مقاله در ۱۱ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

متن کامل این مقاله دارای ۱۱ صفحه در فرمت PDF قابل خریداری است. شما می توانید از طریق بخش روبرو فایل PDF این مقاله را با پرداخت اینترنتی ۳۰,۰۰۰ ریال بلافاصله دریافت فرمایید
قبل از اقدام به دریافت یا خرید مقاله، حتما به فرمت مقاله و تعداد صفحات مقاله دقت کامل را مبذول فرمایید.
علاوه بر خرید تک مقاله، می توانید با عضویت در سیویلیکا مقالات را به صورت اعتباری دریافت و ۲۰ تا ۳۰ درصد کمتر برای دریافت مقالات بپردازید. اعضای سیویلیکا می توانند صفحات تخصصی شخصی روی این مجموعه ایجاد نمایند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۱ صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله بررسی IDS و حملات فریب برروی آن

  ابوالفضل اسفندی - عضو هیئت علمی، دانشگاه آزاد، واحد بروجرد
  مرتضی توکلی - دانشجوی کارشناسی ارشد، دانشگاه آزاد، واحد بروجرد

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و هانی پات و دیگر تجهیزات جلوگیری از نفوذ سیستمهای دیگری IDS) مورد نیاز می باشند. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام سیستم های تشخیص نفوذ است. نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشاانه هاایی از یک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و مدیر شبکه را مطلع می سازد. به سرعت پس از اینکه استفاده از این تکنولوژی در شرکتها و سازمانهای مختلف رواج یافت، نفوذگران شروع به ارائه انواع روشهای مختلف برای حمله به سیستمهای تشخیص نفوذ کردند. حملات زیادی برروی سیستم تشخیص نفوذ صورت گرفته که از جملهی آنها، حملات فریب است که به منظور فریب دادن و دور زدن یک سیستم تشخیص نفوذ صورت میگیرد. در این مقاله ماابتدا IDS و نحوه کارش را بررسی کرده، سپس حملات فریب را مورد ارزیابی قرار می دهیم.

کلیدواژه‌ها:

سیستم تشخیص نفوذ / IDS/ حملات فریب/ Evasion/ Attack

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-CSITM03-CSITM03_033.html
کد COI مقاله: CSITM03_033

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
اسفندی, ابوالفضل و مرتضی توکلی، ۱۳۹۵، بررسی IDS و حملات فریب برروی آن، سومین همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات، تهران، شرکت علم و طلوع فرزین، https://www.civilica.com/Paper-CSITM03-CSITM03_033.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (اسفندی, ابوالفضل و مرتضی توکلی، ۱۳۹۵)
برای بار دوم به بعد: (اسفندی و توکلی، ۱۳۹۵)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • . M.A.Faizal., M.Mohd Zaki, ShSahib, Y.Robiah, S.Siti Rahayu, and Y.Asrul ...
  • of data Anomaly Detection Research in wireless Advancemens؛ [3]. Murad ...
  • . Yi tan , shamik senqupta , K.P Subalakshamt 'Analysi ...
  • . Stavroulakis P, Stamp M. Handbook of information and communic ...
  • . Xenakis C.Panos C, stavrakakis I. A comparative evaluation of ...
  • . hung-jen liao, chun-hang Richard lin"intrusion detection system:journal of network ...
  • Mar J, Hsiao F, Yeh YC, Kuo CC, Wu SR. ...
  • . Fakulta informatiky , Masarykova uviverzita، :IDS system evasion techniques"20 ...
  • . Konstantinos Pelechrinis, Marios Iliofotou and Srikanth V. Krishnamurthy _ ...
  • . Li Y, Xia J, Zhang S, Yan J, Ai ...
  • . Shena S, Li Y, Xua H, Caoa Q. Signaling ...
  • . Kartit A, Saidi A, Bezzazi F, Marraki ME, Radi ...
  • . Murali A, Rao M, A survey on intrusion detection ...
  • . C Modi, D Patel, B Borisaniya, H Patel, A ...
  • . Alomari O, Othman ZA Bees algorithm for feature selection ...
  • . jaipal singh purihar, j itendra singh rathora , kavita ...
  • . Wang X, Wang X, Cao C, Zhu Y. String ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: ۴۰۳۷
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.