مقاله تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه :

تعداد صفحات:۱۰

چکیده:

با فراگیر شدن ابزارهای کاربردهای مختلف به عنوان سرویس دهنده های شبکه، حملات به آن ها مشکلاتی را ایجاد کرده است. سیستم های تشخیص نفوذ( IDS) یک راه حل برای برخورد با چنین مشکلاتی است. اما این سیستم ها در مواجهه بادسترسی های رمز شده با پروتکلهای رمزنگاری، به دلیل این که نمی توانند به محتویات بسته سرکشی کنند. توانایی عکس العمل موثر را ندارند. این مقاله، روشی نوین جهت تشخیص رفتارهایغیر معمول در دسترسی های رمز شده با پروتکلSSH به سرویس دهنده های عمومی شبکه مانند سرورهای http سرورهای ftp و سرورهای پایگاه داده ها را ارائه می دهد. در این روش، ابتدا سیستم، اطلاعاتی شامل حجم داده انتقالی و فاصله زمانی بین پیام ها را از هر کاربرد SSH استخراک می کند. درمرحله دوم، انواع فهالیت ها بر مبنای شباهت اطلاعات از یکدیگر تشخیص داده می شوند. در پایان حملات بااستفاده از قوانین تشخیص نفوذیکه از فرکانس دسترسی ها و خصوصیات ترافیک TCP تولید شده است. کشف می شوند. این سیستم، اطلاعات محرمانه رااستخراج نمی کند. چون تنها با استفاده ازحجم داده انتقالی و فاصله زمانی بین پیام ها به تشخیصنفوذ می پردازد و قبل از شروع کار، به محاسبات زیادی که در روش های مرسوم تحلیل ترافیک رمز شده انجام می گیرد، نیاز ندارد. اما با پیاده سازی سیستم پیشنهادی خود بر روی نرم افزار تشخیص نفوذ Snort و با استفاده از مجموعه داده ارزیابی DARPA نشان خواهیم داد که این سیستم توانایی تشخیص حملات را با دقت بالا دارا می باشد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.