قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) b_150_100_16777215_00_images_porojeh_0020.jpgمورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

 

انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری

4,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top