منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
پیشنهاد ارزشیابی موضوع تلاش و کسب موفقیت مدیر

پیشنهاد ارزشیابی موضوع تلاش و کسب موفقیت مدیر

پیشنهاد ارزشیابی تقویت املایی دانش آموزان ضعیف

پیشنهاد ارزشیابی تقویت املایی دانش آموزان ضعیف

پیشنهادات ارزشیابی برای زندگی مشترک با هم اتاقی ها

پیشنهادات ارزشیابی برای زندگی مشترک با هم اتاقی ها

دانلود پیشنهاد ارزشیابی دانش آموز پرخاشگر

دانلود پیشنهاد ارزشیابی دانش آموز پرخاشگر

دانلود مقاله حسابداری اجتماعی

دانلود مقاله حسابداری اجتماعی

مقاله حقوق و دستمزد

مقاله حقوق و دستمزد

مقاله توليد پسته در ايران، مشكلات  فروش وراهكارهاي توسعه صاد

مقاله توليد پسته در ايران، مشكلات فروش وراهكارهاي توسعه صاد

مقاله كشاورزی واقتصاد روستایی

مقاله كشاورزی واقتصاد روستایی

گروه محصول -> کامپیوتر و IT کلیه ی گرایش ها

دانلود مقاله سیستم های کشف و ردیابی نفوذگری



قیمت: ۷۹۰۰۰ریال     تعداد صفحات: 19     کد محصول :2935      حجم فایل:20,92 KB      نوع فایل :rar



فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

چکیده : چه خوب بود اگر تمامي سيستم‌هاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكه‌هاي كامپيوتري محال است و به اين زودي‌ها نمي‌توان انتظار داشت سيستم‌هاي كامپيوتري از امنيت كامل بهره‌مند شوند. زيرا حتي اگر اين سيستم‌ها كاملا امن باشند و ورود هر‌گونه عامل خارجي تهديدكننده امنيت، به اين سيستم‌ها محال باشد، همچنان امكان سوء‌استفاده عوامل داخلي در اين سيستم‌ها وجود دارد. هدف سيستم‌هاي آشكارساز‌‌ Intrusion Detection Systems) IDS) در واقع شناسايي ترافيك‌هاي مشكوك شبكه، هشدار در مورد دسترسي‌هاي غير‌مجاز، و سوء‌استفاده از سيستم‌هاي كامپيوتري است. اين سيستم‌ها را مي‌توان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غير‌عادي، صداي آژير را به صدا در مي آورد. در شبكه‌هاي كامپيوتري يا سرورهاي بزرگ، ‌IDS‌ها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمع‌آوري مي‌كنند، محتواي بسته را تجزيه مي‌نمايند و دنبال نشانه‌هايي از مزاحمت يا سوء‌استفاده در آن مي گردند. دو روش متداول در ساختن اين سيستم‌ها وجود دارد: سيستم‌هاي شناسايي سوءاستفاده‌گر ‌(‌Misuse Detection) و سيستم‌هاي شناسايي رفتارهاي غير‌عادي (Detection Anomaly). در سيستم‌هاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بسته‌هاي ارسالي از منبع ارسال‌كننده را با اين الگو‌ها مقايسه مي‌كند. ولي در سيستم‌هاي شناسايي رفتارهاي غير‌عادي، سيستم از بسته‌هايي كه سورس‌ها ارسال مي‌كنند، اطلاعات آماري تهيه مي‌كند و رفتارهاي غير‌عادي هر سورس را اطلاع مي‌دهد. اين مقاله با معرفي اين سيستم‌ها و انواع آن‌ها طرز كار اين سيستم‌ها را به صورت خلاصه توضيح مي‌دهد .

کلمات کلیدی : IDS ، Host-BasedIDS ،  Network-Based IDS ، شبکه ، دیوار آتشبن

 سیستم های کشف و ردیابی نفوذگری

 

مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان  شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......

محصولات مرتبط
پاورپوینت پردازش زبانهای طبیعی

پاورپوینت پردازش زبانهای طبیعی

قیمت: 69,000 ريال کد فایل:30011
این پاورپوینت شامل25 اسلاید  می باشد. این محصول هم اکنون با پرداخت تنها 6900 تومان قابل دانلود خواهد...
پاورپوینت پایگاه داده اوراکل

پاورپوینت پایگاه داده اوراکل

قیمت: 69,000 ريال کد فایل:30010
این پاورپوینت شامل39 اسلاید  می باشد. این محصول هم اکنون با پرداخت تنها 6900 تومان قابل دانلود خواهد...
پاورپوینت تراشه PIC

پاورپوینت تراشه PIC

قیمت: 69,000 ريال کد فایل:30001
این پاورپوینت شامل 49 اسلاید  می باشد. این محصول هم اکنون با پرداخت تنها 6900 تومان قابل دانلود خواهد...
پاورپوینت رجیستری

پاورپوینت رجیستری

قیمت: 69,000 ريال کد فایل:29991
این پاورپوینت شامل21 اسلاید  می باشد. این محصول هم اکنون با پرداخت تنها 6900 تومان قابل دانلود خواهد...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

دانلود مقاله شهركهاي صنعتي

دانلود مقاله شهركهاي صنعتي

دانلود مقاله شهركهاي صنعتي

حجم:7005KB | بازدید :1291

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : مقدمه: اصولاً امروزه شهركهاي صنعتي بستر و شالوده رشد و ايجاد صنايع كوچك را فراهم مي كند. سازمان صنايع كوچك و شهركهاي صنعتي ايران هم به ايجاد روبناها مي پردازد و نواحي ، شهركها و مدلهاي مختلف توسعه اقتصادي نظير خوشه...

طرح توجيهی توليد طناب نايلوني

طرح توجيهی توليد طناب نايلوني

طرح توجيهی توليد طناب نايلوني

حجم:4886KB | بازدید :1620

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : طرح مقدماتی کارخانه تولید طناب نایلونی هر شرکت تولیدی از سه بخش کلی تشکیل شده است که بترتیب زیر می‌باشند. 1-    بخش اداری 2-    بخش حقوقی 3-    بخش فنی و تخصصی و ما در این مجموعه به توضیح...

مقاله بررسی سیستم فروش در شرکت کارتن مشهد

مقاله بررسی سیستم فروش در شرکت کارتن مشهد

مقاله بررسی سیستم فروش در شرکت کارتن مشهد

حجم:4013KB | بازدید :1077

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : تاریخچه: شرکت کارتن مشهد(سهامی عام) در تاریخ 7/3/1363 تحت شمارة 3333 در ادارة ثبت شهرستان مشهد به ثبت رسید و در مرداد ماه سال 1368 بهره‌برداری آزمایشی و از ابتدای سال 1369 بهره‌برداری عملی از آن با ظرفیت 20.000 تن ورق و کارتن در...

مقاله كشاورزی واقتصاد روستایی

مقاله كشاورزی واقتصاد روستایی

مقاله كشاورزی واقتصاد روستایی

حجم:3511KB | بازدید :2108

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : منابع و عوامل توليد بخش كشاورزي   منابع اقتصادي روستاهاي ايران عمدتا شامل ؛ کشاورزي( زراعت، باغداري، دامداري ، شکار و صيد ) صنايع (دستي، روستايي، خانگي و کارگاهي) خدمات (عمومي، حمل و نقل و ...) ، دادوستد و پيله وري و...

تحقیق كشاورزي واقتصاد روستايي

تحقیق كشاورزي واقتصاد روستايي

تحقیق كشاورزي واقتصاد روستايي

حجم:2462KB | بازدید :1560

فایل ورد قابل ویرایش توضیحی مختصر از متن فایل  : اقتصاد روستايي اقتصاد روستايي شاخه اي از اقتصاد است که با اقتصاد کشاورزي وابستگي متقابل دارد و در کليت ، خود جزئي از اقتصاد ملي است. هر گونه تغييري در اقتصاد ملي باعث تغيير در اقتصاد روستايي خواهد شد. اقتصاد روستايي با...

دانلود مقاله کامل الگوريتم هاي مسير يابي

دانلود مقاله کامل الگوريتم هاي مسير يابي

دانلود مقاله کامل الگوريتم هاي مسير يابي

حجم:2131KB | بازدید :1411

فایل ورد قابل ویرایش 142 صفحه توضیحی مختصر از متن فایل  : مقدمه الگوريتمهاي مسيريابي در هريك از سه قرم گذشته فناوري خاصي رونق داشته باشد قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آو...

مقاله گرم کردن آب با نیروی خورشیدی

مقاله گرم کردن آب با نیروی خورشیدی

مقاله گرم کردن آب با نیروی خورشیدی

حجم:959KB | بازدید :1300

تقريباً همه ي ما در زندگي روزمره به آب گرم شده توسط انرژي خورشيدي بر خورده ايم. تا به حال چند بار شيلنگ آب را باز كرده ايد و با آب بسيار داغ درون آن مواجه شده ايد؟ خورشيد بدون توجه به تمـايل شـما آب درون شيـلنگ را گـرم مي كند. سيستم هاي گرمكن آب خورشيدي غير فعال از قديمي ترين و...