منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان با روش تدریس

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان با روش تدریس

اقدام پژوهی درمورد رفتارهای نامطلوب دانش آموزان در کلاس

اقدام پژوهی درمورد رفتارهای نامطلوب دانش آموزان در کلاس

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان سوم راهنمـایی

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان سوم راهنمـایی

تجربیات مدون نظم و انضباط

تجربیات مدون نظم و انضباط

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله سیستم های کشف و ردیابی نفوذگری



قیمت: ۷۹۰۰۰ریال     تعداد صفحات: 19     کد محصول :2935      حجم فایل:20,92 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

چکیده : چه خوب بود اگر تمامي سيستم‌هاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكه‌هاي كامپيوتري محال است و به اين زودي‌ها نمي‌توان انتظار داشت سيستم‌هاي كامپيوتري از امنيت كامل بهره‌مند شوند. زيرا حتي اگر اين سيستم‌ها كاملا امن باشند و ورود هر‌گونه عامل خارجي تهديدكننده امنيت، به اين سيستم‌ها محال باشد، همچنان امكان سوء‌استفاده عوامل داخلي در اين سيستم‌ها وجود دارد. هدف سيستم‌هاي آشكارساز‌‌ Intrusion Detection Systems) IDS) در واقع شناسايي ترافيك‌هاي مشكوك شبكه، هشدار در مورد دسترسي‌هاي غير‌مجاز، و سوء‌استفاده از سيستم‌هاي كامپيوتري است. اين سيستم‌ها را مي‌توان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غير‌عادي، صداي آژير را به صدا در مي آورد. در شبكه‌هاي كامپيوتري يا سرورهاي بزرگ، ‌IDS‌ها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمع‌آوري مي‌كنند، محتواي بسته را تجزيه مي‌نمايند و دنبال نشانه‌هايي از مزاحمت يا سوء‌استفاده در آن مي گردند. دو روش متداول در ساختن اين سيستم‌ها وجود دارد: سيستم‌هاي شناسايي سوءاستفاده‌گر ‌(‌Misuse Detection) و سيستم‌هاي شناسايي رفتارهاي غير‌عادي (Detection Anomaly). در سيستم‌هاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بسته‌هاي ارسالي از منبع ارسال‌كننده را با اين الگو‌ها مقايسه مي‌كند. ولي در سيستم‌هاي شناسايي رفتارهاي غير‌عادي، سيستم از بسته‌هايي كه سورس‌ها ارسال مي‌كنند، اطلاعات آماري تهيه مي‌كند و رفتارهاي غير‌عادي هر سورس را اطلاع مي‌دهد. اين مقاله با معرفي اين سيستم‌ها و انواع آن‌ها طرز كار اين سيستم‌ها را به صورت خلاصه توضيح مي‌دهد .

کلمات کلیدی : IDS ، Host-BasedIDS ،  Network-Based IDS ، شبکه ، دیوار آتشبن

 سیستم های کشف و ردیابی نفوذگری

 

مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان  شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......

محصولات مرتبط
پاورپوینت لیزر

پاورپوینت لیزر

قیمت: 49,000 ريال کد فایل:31414
کاملترین فایل پاورپوینت پاورپوینت لیزر   لطفا به نکات زیر در هنگام خرید پاورپوینت پاورپوینت لیزر توجه فرمایید. 1-در این مطلب، متن اسلاید های اولیه پاورپوینت پاورپوینت لیزر قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، بلافاصله...
پاورپوینت رمزنگاری

پاورپوینت رمزنگاری

قیمت: 49,000 ريال کد فایل:31413
  لطفا به نکات زیر در هنگام خرید  توجه فرمایید. 1-در این مطلب، متن اسلاید های اولیه پاورپوینت رمزنگاری قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، بلافاصله پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم...
دانلود پاورپوینت تراشه PIC

دانلود پاورپوینت تراشه PIC

قیمت: 69,000 ريال کد فایل:31388
لطفا به نکات زیر در هنگام خرید  توجه فرمایید. 1-در این مطلب، متن اسلاید های اولیه  قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، بلافاصله پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر...
دانلود پاورپوینت رنگ آمیزی گراف ها

دانلود پاورپوینت رنگ آمیزی گراف ها

قیمت: 49,000 ريال کد فایل:31383
لطفا به نکات زیر در هنگام خرید  توجه فرمایید. 1-در این مطلب، متن اسلاید های اولیه  قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، بلافاصله پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2