• بررسی و مقایسه روش های تشخیص نفوذ در شبکه های کامپیوتری

    جزئیات بیشتر مقاله
    • تاریخ ارائه: 1395/11/05
    • تاریخ انتشار در تی پی بین: 1395/11/05
    • تعداد بازدید: 1622
    • تعداد پرسش و پاسخ ها: 0
    • شماره تماس دبیرخانه رویداد: -

    با رشد روز افزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ بر اساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی برامضا و مبتنی بر ناهنجاری تقسیم می شوند. روش مبتنی بر امضا بر اساس الگوهای نفوذ از پیش ساخته شده است و تشخیص دهنده دارای پایگاه داده ای از الگوهای حمله است. در روش مبتنی بر ناهنجاری رویدادهای مشاهده شده با فعالیت های نرمال مقایسه می شود. برای تشخیص ناهنجاری باید الگوهای خاصی را پیدا کرد و رفتارهایی که از الگو پیروی می کنند نرمال و رویدادهای انحرافی به عنوان ناهنجاری تشخیص داده می شوند. سیستم های تشخیص نفوذ از لحاظ معماری به سه دسته مبتنی بر میزبان، مبتنی بر شبکه و توزیع شده تقسیم تقسیم می شوند. در این مقاله روش ها تشخیص نفوذ و نیز معماری سیستم های تشخیص نفوذ مورد بررسی و ارزیابی قرار می گیرد.

سوال خود را در مورد این مقاله مطرح نمایید :

با انتخاب دکمه ثبت پرسش، موافقت خود را با قوانین انتشار محتوا در وبسایت تی پی بین اعلام می کنم
مقالات جدیدترین رویدادها
مقالات جدیدترین ژورنال ها