مقایسه بین روش های سیستم تشخیص نفوذ


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقایسه بین روش های سیستم تشخیص نفوذ دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقایسه بین روش های سیستم تشخیص نفوذ  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقایسه بین روش های سیستم تشخیص نفوذ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقایسه بین روش های سیستم تشخیص نفوذ :

تعداد صفحات :۱۰

چکیده مقاله:

امروزه رایانه به یکی از وسایل معمولی و مرسوم در جامعه تبدیل شده است که از آن برای انجام کارهای روزمره مانند انتقال وجوه الکترونیکی و عملیات ماشینهای خودپرداز بانکی، ذخیره حجم وسیعی از اطلاعات مانند اطلاعات پزشکی، اعتباری و مالی استفاده می شود. با این کاربرد وسیع، مسیولیت افرادی که این رایانهها را کنترل میکنند مطرح است. هر گونه اشتباهی در اطلاعات میتواند به خسارات جبران ناپذیری منجر شود. اشتباهات غیر عمد در یک برنامه و یا در اقلام یک بانک اطلاعاتی، تنها مشکلی نیست که باید راجع به آن نگران بود، بلکه سوء استفاده عمدی از این سیستم نیز باید برای ما اهمیت داشته باشد. کارمندان ناراضی ممکن است سعی کننداطلاعات حسابها را به نفع خود تغییر دهند. شرکتها ممکن است سعی کنند به طرحهای بازاریابی و رموز تجاری رقیبان خود به منظوررسیدن به فروش بیشتر دسترسی پیدا کنند. فرآیند ایمنسازی منابع ارزشمند شبکه از حملات مخرب و دسترسیهای غیر مجاز را امنیت شبکه میگویند . با توجه به مخاطرات موجود، امروزه امنیت شبکه به عنوان یک بخش مهم در فعالیتهای مرتبط با شبکه مورد توجه قرار گرفته است. به منظور مقابله با حملات، شیوهها و ابزار متعددی وجود دارد که سیستم تشخیص نفوذ، از مهمترین آنها به شمار میآید. سیستمهای تشخیص نفوذ وظیفه شناسایی و تشخیص هرگونه استفاده غیر مجاز از سیستم، سوء استفاده و یا آسیبرسانی توسط کاربران را بر عهده دارند. از نظر نوع عملکرد، این سیستمها به دو دسته تشخیص سوء استفاده )تشخیص الگو( و تشخیص ناهنجاری تقسیم میشوند. در روش تشخیص الگو، فعالیتهای شبکه و سیستم به منظور شناسایی حملات و نفوذهای از پیش شناخته شده مورد بررسی قرار میگیرد. در روش تشخیص ناهنجاری، فعالیتهای انجام شده داخل شبکه و سیستم با حالت نرمال )رفتار متعارف و معمول( مورد مقایسه قرار میگیرد و هر رویداد یا جریان ترافیکی که با حالت نرمال تطابق نداشته باشد به عنوان ناهنجاری شناسایی میشود. هرکدام از این روشها نقاط ضعف و قوتی دارند و تاکنون سیستم تشخیص نفوذی که تمامی ویژگیهای یک سیستم تشخیص نفوذ مناسب همچون پایداری، مقیاس پذیری گسترش، تطابق، کارایی و قابلیت پیکربندی را داشته باشد ارایه نشده است . همچنین، در راستای رفع مشکلات موجود نیز تکنیکهای متعددی )همچون الگوریتم ژنتیک، شبکه های عصبی، مدلهای آماری و سایر موارد( مورد استفاده قرار گرفته است که هر یک مزایای خاص خود را دارند؛ اما هیچ کدام نتوانستهاند به ساخت یک سیستم تشخیص نفوذ کامل با تمامی ویژگیهای آن از جمله دقت بالا، انعطافپذیری و قدرت تشخیص صد در صدی، منجر شوند و تحقیقات در این خصوص همچنان ادامه دارد

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.