پاورپوینت سیستم های تشخیص نفوذ

ویژگی های فایل:
  • کد محصول:1244
  • تعداد صفحات:21 اسلاید
  • قابل پرینت:می باشد
سوالی دارید؟
دسته بندی:

63,000 تومان

  • این فایل با کیفیت بسیار مطلوب و مناسب، آماده خرید اینترنتی می باشد.
  • بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد.
  • همچنین پس از خرید، فایل به آدرس ایمیل شما نیز ارسال خواهد شد.
  • تضمین قیمت مناسب
  • پشتیبانی از 8 تا 18 ، روزهای کاری
  • بازگشت وجه در صورت عدم رضایت
  • تولید محتوا توسط افراد متخصص
  • محتوای کاربردی و بسیار مفید

پاورپوینت سیستم های تشخیص نفوذ با استفاده از تکنیک های داده‌کاوی ماشین بردار پشتیبانی(ids)

1- مقدمه

2- IDS چیست؟

3- انواع  IDS

4- IDS مبتنی بر برنامه Application-based

5- SVM ها – ماشین‌های بردار پشتیبان

6- ماشین بردار پشتیبانیSupport vector machines

7- جمع آوری  مجموعه داده‌ها

8- System design for IDS using SVM

9- نتیجه گیری

پاورپوینت سیستم های تشخیص نفوذ
پاورپوینت سیستم های تشخیص نفوذ

مقدمه

IDS چیست؟ Intrusion Detection System

IDS یک سیستم محافظتی است که خرابکاری های در حال وقوع روی شبکه را شناسایی می کند. روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات، پویش پورتها، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد، می تواند نفوذ خرابکاری ها را گزارش و کنترل کند.

 IPS چیست ؟ Intrusion Prevention System

سیستم جلوگیری از نفوذ (IPS) یک وسیله امنیتی استکه بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن ها جلوگیری می کند. سیستم‌های جلوگیری از نفوذ به سه دسته مبتنی بر میزبان و مبتنی بر شبکه و مبتنی بر برنامه تقسیم می شوند.

 IDS مبتنی بر میزبان Host-based

اینگونه از سیستم های شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانند کلیه تحرکات آنرا مورد نظارت قرار دهند. این جاسوس کوچک قادر است ثبت وقایع، فایل های مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیت های مشکوک مورد مو شکافی قرار دهد. در این سیستم حفاظتی، به هنگامی که رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

 IDS مبتنی بر شبکه Network-based

در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد. در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد. تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویس های در حال کار که بسیار خطرناک می باشند، مطمئن گردد.

این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک، بلافاصله اقدام به ارسال هشدار می نماید. (همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستم های به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یاب ها نمی باشند.

پاورپوینت سیستم های تشخیص نفوذ
پاورپوینت سیستم های تشخیص نفوذ

 IDS مبتنی بر برنامه Application-based

این نوع IDS به منظور حفاظت از “خوش اجرایی” برخی از برنامه ها خاص استفاده می شوند. محتوای معنی دار داخل این برنامه ها اجازه می دهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار می دهد. این نوع از بازرسی بسیار عمیق تر از تحلیل های صورت گرفته توسط دیواره آتش و یا مسیر یاب است. سیستم های شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http، که معمولا هم بدون مشگل از درون دیواره آتش می گذرند، شکل گیرد.

در مقام مقایسه، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستم های شناسایی نفوذ جای تعجب ندارد. شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه، در مقابل حملات شرورانه می باشد. در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.

برای مشاهده مطالب بیشتر به سایت دانلودنما مراجعه فرمایید.

قابل ویرایش

می باشد

کد محصول

1244

قابل پرینت

می باشد

حجم فایل

744 کیلوبایت

محتوای فایل دانلودی

Zip

زبان

فارسی

فرمت فایل

پاورپوینت

تعداد صفحات

21 اسلاید

جزئیات محصول

این محصول شامل یک فایل پاورپوینت (Power Point) و نیز یک فایل پی دی اف (PDF) آن می‌ باشد.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پاورپوینت سیستم های تشخیص نفوذ”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سبد خرید

هیچ محصولی در سبد خرید نیست.

ورود به سایت
پاورپوینت سیستم های تشخیص نفوذ
پاورپوینت سیستم های تشخیص نفوذ

63,000 تومان