- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
فایل ورد قابل ویرایش
چکیده : چه خوب بود اگر تمامي سيستمهاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكههاي كامپيوتري محال است و به اين زوديها نميتوان انتظار داشت سيستمهاي كامپيوتري از امنيت كامل بهرهمند شوند. زيرا حتي اگر اين سيستمها كاملا امن باشند و ورود هرگونه عامل خارجي تهديدكننده امنيت، به اين سيستمها محال باشد، همچنان امكان سوءاستفاده عوامل داخلي در اين سيستمها وجود دارد. هدف سيستمهاي آشكارساز Intrusion Detection Systems) IDS) در واقع شناسايي ترافيكهاي مشكوك شبكه، هشدار در مورد دسترسيهاي غيرمجاز، و سوءاستفاده از سيستمهاي كامپيوتري است. اين سيستمها را ميتوان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غيرعادي، صداي آژير را به صدا در مي آورد. در شبكههاي كامپيوتري يا سرورهاي بزرگ، IDSها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمعآوري ميكنند، محتواي بسته را تجزيه مينمايند و دنبال نشانههايي از مزاحمت يا سوءاستفاده در آن مي گردند. دو روش متداول در ساختن اين سيستمها وجود دارد: سيستمهاي شناسايي سوءاستفادهگر (Misuse Detection) و سيستمهاي شناسايي رفتارهاي غيرعادي (Detection Anomaly). در سيستمهاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بستههاي ارسالي از منبع ارسالكننده را با اين الگوها مقايسه ميكند. ولي در سيستمهاي شناسايي رفتارهاي غيرعادي، سيستم از بستههايي كه سورسها ارسال ميكنند، اطلاعات آماري تهيه ميكند و رفتارهاي غيرعادي هر سورس را اطلاع ميدهد. اين مقاله با معرفي اين سيستمها و انواع آنها طرز كار اين سيستمها را به صورت خلاصه توضيح ميدهد .
کلمات کلیدی : IDS ، Host-BasedIDS ، Network-Based IDS ، شبکه ، دیوار آتشبن
مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......
مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر
حجم:4748KB | بازدید :2100
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاريها و اختلالات بد شكلي بدني(BDD) باعث ايجاد ارزيابيها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...
دانلود مقاله مؤلفههاي تشكيلدهندهي پروژه java
حجم:4404KB | بازدید :2940
فایل ورد قابل ویرایش یک زبان برنامهنویسی شئگراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسانتری دارد و از قابلیتهای سطح پایین...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:2897KB | بازدید :705
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:2200KB | بازدید :1686
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...
چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید
حجم:1520KB | بازدید :2207
شاه راه موفقیت و پول و ثروت که شما را به سرزمین طلا می رساند مژده مژده فقط...
دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت
حجم:1465KB | بازدید :889
دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:1332KB | بازدید :727
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:1042KB | بازدید :1743
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : دستگاه عصبي جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند. دستگاه عصبي با ساختار و كار ويژهاي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...