منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
استخراج ویژگی زمانی- فرکانسی جهت شناسایی دیداری مصوت های فار

استخراج ویژگی زمانی- فرکانسی جهت شناسایی دیداری مصوت های فار

ارزیابی قابلیت اطمینان شبکه توزیع  متصل به تولیدات پراکنده

ارزیابی قابلیت اطمینان شبکه توزیع متصل به تولیدات پراکنده

ارائه ساختار جديد بازار همزمان توان اکتيو و راکتيو با در نظر

ارائه ساختار جديد بازار همزمان توان اکتيو و راکتيو با در نظر

مقاله ی جدید مقدمه ای بر کشت هیدروپونیک

مقاله ی جدید مقدمه ای بر کشت هیدروپونیک

دانلود پاورپوینت آتش نشاني و اطفاء حريق

دانلود پاورپوینت آتش نشاني و اطفاء حريق

دانلود مقاله تصفیه فراورده های نفتی

دانلود مقاله تصفیه فراورده های نفتی

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

دانلود مقاله پرخاشگري

دانلود مقاله پرخاشگري

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله سیستم های کشف و ردیابی نفوذگری



قیمت: ۷۹۰۰۰ریال     تعداد صفحات: 19     کد محصول :2935      حجم فایل:20,92 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

چکیده : چه خوب بود اگر تمامي سيستم‌هاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكه‌هاي كامپيوتري محال است و به اين زودي‌ها نمي‌توان انتظار داشت سيستم‌هاي كامپيوتري از امنيت كامل بهره‌مند شوند. زيرا حتي اگر اين سيستم‌ها كاملا امن باشند و ورود هر‌گونه عامل خارجي تهديدكننده امنيت، به اين سيستم‌ها محال باشد، همچنان امكان سوء‌استفاده عوامل داخلي در اين سيستم‌ها وجود دارد. هدف سيستم‌هاي آشكارساز‌‌ Intrusion Detection Systems) IDS) در واقع شناسايي ترافيك‌هاي مشكوك شبكه، هشدار در مورد دسترسي‌هاي غير‌مجاز، و سوء‌استفاده از سيستم‌هاي كامپيوتري است. اين سيستم‌ها را مي‌توان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غير‌عادي، صداي آژير را به صدا در مي آورد. در شبكه‌هاي كامپيوتري يا سرورهاي بزرگ، ‌IDS‌ها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمع‌آوري مي‌كنند، محتواي بسته را تجزيه مي‌نمايند و دنبال نشانه‌هايي از مزاحمت يا سوء‌استفاده در آن مي گردند. دو روش متداول در ساختن اين سيستم‌ها وجود دارد: سيستم‌هاي شناسايي سوءاستفاده‌گر ‌(‌Misuse Detection) و سيستم‌هاي شناسايي رفتارهاي غير‌عادي (Detection Anomaly). در سيستم‌هاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بسته‌هاي ارسالي از منبع ارسال‌كننده را با اين الگو‌ها مقايسه مي‌كند. ولي در سيستم‌هاي شناسايي رفتارهاي غير‌عادي، سيستم از بسته‌هايي كه سورس‌ها ارسال مي‌كنند، اطلاعات آماري تهيه مي‌كند و رفتارهاي غير‌عادي هر سورس را اطلاع مي‌دهد. اين مقاله با معرفي اين سيستم‌ها و انواع آن‌ها طرز كار اين سيستم‌ها را به صورت خلاصه توضيح مي‌دهد .

کلمات کلیدی : IDS ، Host-BasedIDS ،  Network-Based IDS ، شبکه ، دیوار آتشبن

 سیستم های کشف و ردیابی نفوذگری

 

مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان  شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......

محصولات مرتبط
جزوة‌ درس ساختار و زبان ماشين

جزوة‌ درس ساختار و زبان ماشين

قیمت: 69,000 ريال کد فایل:22832
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه اين مجموعه به بررسي مباني تکنولوژي ريز پردازنده‏ها مي پردازد و به عنوان يک منبع درسي, براي درس ساختار و زبان ماشين در نظر گرفته شده است. تمرکز ما در اين کتاب، فهم اجزاء سخت افزاري يک سيستم ميکروکامپيوتر و نقش نرم افزار در کنترل سخت افزار است. قسمت عمده آنچه در اين مجموعه ملاحظه مي شود, از بخش هاي مختلف چند کتاب و نيز جزوه درس ساختار و زبان ماشين گردآوري شده است....
جزوه درس  ساختمان زبان ماشين

جزوه درس ساختمان زبان ماشين

قیمت: 49,000 ريال کد فایل:22831
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : این جزوه دارای شکل و فرمول می...
دانلود گزارشکارآزمایشگاه مدار منطقی

دانلود گزارشکارآزمایشگاه مدار منطقی

قیمت: 49,000 ريال کد فایل:22830
فایل ورد قابل ویرایش   توضیحی مختصر از متن فایل  : مقدمه آرمایشگاه مدار منطقی به همراه درس مدارهای منطقی ارائه می گردد. هدف از این درس، آشنایی دانشجویان با نحوه بستن انواع مدارات ترکیبی و ترتیببی است. درس از 10 آزمایش مختلف تشکیل شده است. هر جلسه با یک آزمایش ساده جهت آشنایی با موضوع شروع می شود. در ادامه جلسه بسته به موضوع، دو یا چند آزمایش مشکلتر مطرح خواهند شد. موضوعاتی که در این درس بحث خواهد شد به شرح زیر...
دانلود نرم افزار جلوگیری از هک پسورد وای فای

دانلود نرم افزار جلوگیری از هک پسورد وای فای

قیمت: 29,000 ريال کد فایل:20698
  آیا میخواهید بدانید وای فای شما هک شده است یا خیر؟   جواب این سوال شما نزد ماست   برای همین مسئله شما می توانید با دانلوداین نرم افزار تعداد کانکشن هایی که به مودم شما وصل می باشد را مشاهده نمایید .   نرم افزار مشاهده افراد استفاده کننده از وای فای     بهترین نرم افزار شتاسایی هک شدن رمز وای فای شما         با زیاد شدن روش های هک وای فای چک کردن فهرست دستگاه های متصل به مودم ضرورت بیشتری...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

حجم:10184KB | بازدید :2613

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

حجم:9444KB | بازدید :4702

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت آشنايي با شيطان‌پرستي

دانلود پاورپوینت آشنايي با شيطان‌پرستي

دانلود پاورپوینت آشنايي با شيطان‌پرستي

حجم:9338KB | بازدید :2986

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. شیطان پرستی به جای اطاعت از قوانین خدایی یا قوانین طبیعی و اخلاقی، عموماً بر پیشرفت فیزیکی خود با راهنمایی‌های موجودی مافوق یا قوانینی فرستاده شده تمرکز دارد. به همین دلیل بسیاری از شیطان پرستان معاصر از...

دانلود پاورپوینت مد و مدگرایی

دانلود پاورپوینت  مد و مدگرایی

دانلود پاورپوینت مد و مدگرایی

حجم:9202KB | بازدید :4031

دانلود پاورپوینت  مد و مدگرایی این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. پاورپوینت درباره آشنایی با مد و مدگرایی فرمت فایل: power point (لینک دانلود پایین صفحه) تعداد اسلاید: 17 اسلاید بخشی از اسلایدها: دیوید رایزمن (محقق و جامعه شناس) : جوامع...

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

حجم:8351KB | بازدید :3241

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت قاچاق کالا

دانلود پاورپوینت قاچاق کالا

دانلود پاورپوینت قاچاق کالا

حجم:8235KB | بازدید :3835

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.  كلمه قاچاق يك كلمه تركي است و به معناي گريزاندن مي‌باشد و از مجموع قوانين و مقررات مربوط چنين استنباط مي‌شود كه قاچاق عبارت است از فراردادن مال، خواه آن مال مربوط به درآمد دولت بوده و يا ورود و خروج، توليد...

اشعار بابا طاهر

اشعار بابا طاهر

اشعار بابا طاهر

حجم:8234KB | بازدید :2858

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. فایل ورد قابل ویرایش درمتون تاریخی پس از اسلام به نام لرستان فیلی بر می خوریم  که معرب پهلوی است واین سرزمین از همدان تا خانقین و ممدلی امتداد دارد. و زبان شعر های باباطاهر راپهلوی یاهمین لری امروز دانسته...