تشخیص و پیشگیری از نفوذ IPSوIDS Intrusion Detection and Prevention (IDS & IPS)

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,233

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_164

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

سیستم های تشخیص و پیشگیری از نفوذ IDPS سیستم های امنیتی ای هستند که برای شناسایی و پیشگیری از تهدیدات امنیتی برای شبکه های کامپیوتری و سیستم های رایانه ای مورد استفاده قرار می گیرند این سیستم ها به منظور شناسایی و پاسخ خودکار به تهیدات امنیتی با کاهش خطر در شبکه ها و کامپیوترهای مورد پایش سازماندهی و طراحی می شوند سیستم های تشخیص و پیشگیری از نفوذ IDPS از روش ها و متدهای متعددی نظیر آنالیزهای پروتکل چند تراکنشی امضاء محور و یک سیستم هیبرید بهره می برند که برخی یا همه اجزای سیستم های دیگر را برای شناسایی و پاسخ به تهدیدات امنیتی با هم تلفیق می کنند رشد سیستم هایی که از ترکیبی از روش ها ایجاد می کنند با انتخاب روش و یا استفاده از سیستم با ابهام و سردرگمی مواجه می شود هدف این مقاله ارایه یک توجیه کامل از هر روش و پیشنهاداتی جهت بهبود است

کلیدواژه ها:

سیستم های تشخیص و پیشگیری از نفوذ IDPS ، تشخیص ناهنجاری ، تشخیص امضائ محور ، آنالیز پروتکل چند تراکنشی ، تشخیص هیبرید محور

نویسندگان

هوشیار مومنه

دانشجوی ارشد شبکه های کامپیوتری دانشگاه آزاد آشتیان

عباس کریمی

دکترای تخصصی کامپیوتر استادیار دانشگاه آزاد اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Elshoush H. Tagelsir, Izzeldin M. Osman, _ correlation in collaborative ...
  • Kenneth L. Ingham, Anil Somayaji, _ Methodology for Designing Accurate ...
  • Animesh Patcha, Jung-Min Park, _ overview of anomaly detection techniques: ...
  • Rebecca Bace, _ introduction t intrusion detection and assessmemt for ...
  • James P. Anderson, "Computer security threat monitoring and surveillance, " ...
  • Tarek S. Sobh, _ and wireless intrusion detection system: Classifications, ...
  • Fredrik.Valeur, Giovanni Vigna, Christopher Kruegel, Richard A. Kemmerer, _ comprehensive ...
  • Shelly X. Wu, Wolfgang Banzhaf, "The use of computational intelligence ...
  • Xuan D. Hoang, Jiankun Hu, Peter Bertok, _ program-based anomaly ...
  • James Cannady, Jay Harrell, _ comparative analysis of current Intrusion ...
  • Terry Brugger, _ cup'99 dataset (network intrusion) considered harmful, " ...
  • Karen Scarfone and Peter Mell, «Guide to Intrusion Detection and ...
  • http ://csrc .nist _ gov/pub li cations/nistpub s/8 00-94/SP 800-94.pdf, ...
  • Pedro _ a-Teodoroa, Jesus E. D1 az-Verdejoa, Gabriel .Macia-Ferna 'ndeza, ...
  • Chih-Fong Tsai, YuFeng Hsu, Chia-Ying Lin, W.Y.Lin, "Intrusion detection by ...
  • Dorothy, Denning. _ intrus ion-detection model, " IEEE Transactions on ...
  • Alfonso Valdes, Keith Skinner, "Probabilistic alert correlation, " 4th International ...
  • Indraneel Mukhop adhyay, Mohuya Chakraborty and Satyajit Chakrabarti, "A Comparative ...
  • Justin Lee, Stuart Moskovics, Lucas Silacci, _ Survey of Intrusion ...
  • Ning Weng, Luke Vespa, Benfano Soewito, "Deep packet pre-filtering and ...
  • Ali M. Aydn, Halim A. Zaim, Gokhan K. Ceylan, "A ...
  • نمایش کامل مراجع