خرید و دانلود فصل دوم پایان نامه سیستمهای تشخیص نفوذ و انواع آن با فرمت docx در قالب 14 صفحه ورد
تعداد صفحات | 14 |
حجم | 241/756 کیلوبایت |
فرمت فایل اصلی | doc |
مفهوم سیستم تشخیص نفوذ، برای اولین بار توسط اندرسون در [Anderson; 1980] مطرح شد. او بیان کرد که روشهای بازرسی کامپیوتری بایستی دگرگون شوند تا قادر باشند خطرات و تهدیدات داخلی را برای کارشناسان فنی امنیت کامپیوتر فراهم آورند. او پیشنهاد نمود که روشهای آماری برای تحلیل رفتارهای کاربران مورد استفاده قرار گیرد تا جاعلانی که به صورت غیرمجاز به منابع سیستم دسترسی یافتهاند، شناسایی شوند. دوروتی در [Denning; 1987] یک نمونهی اولیه را از سیستم تشخیص نفوذ، تحت عنوان IDES پیشنهاد کرد. پس از آن، مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد و مقالهی دوروتی نیز به عنوان یکی از مقالات اساسی در زمینهی تشخیص نفوذ تلقی شد [S.-Y. Wu & Yen; 2009].
فهرست مطالب
2-1 مقدمه 12
2-2 تشخیص نفوذ 12
2-3 انواع سیستمهای تشخیص نفوذ 13
2-3-1 دستهبندی سیستمهای تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دستهبندی سیستمهای تشخیص نفوذ بر اساس روشهای مختلف تشخیص 16
2-3-3 دستهبندی سیستمهای تشخیص نفوذ بر اساس نحوهی واکنش به نفوذ 17
2-3-4 دستهبندی سیستمهای تشخیص نفوذ بر اساس معماری 18
منابع