خرید و دانلود فصل دوم پایان نامه سیستم های تشخیص نفوذ و معماری آنها با فرمت docx در قالب 22 صفحه ورد
تعداد صفحات | 22 |
حجم | 33/743 کیلوبایت |
فرمت فایل اصلی | docx |
با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرد. سازمان بین المللی استاندارد، جلسهای را مابین دولتها و ارگانهای بازرسی تشکیل داد که نتیجه آن جلسه، تهیه گزارشی از وضعیت امنیت، بازرسی و کنترل سیستمها در آن زمان بود. در همین زمان وزارت نیروی کشور آمریکا به علت نگرانی از اوضاع امنیتی سیستمهای خود، تحقیق بسیار دقیقی را در مورد بازرسی و امنیت سیستمهای کامپیوتری شروع کرد. این کار توسط فردی به نام اندرسون انجام شد.اندرسون اولین فردی است که مقالهای در رابطه با لزوم بازرسی خودکار امنیت سیستم ها ارائه داد. گزارش او که تهیه شد را میتوان به عنوان هسته اولیه مفاهیم تشخیص نفوذ معرفی کرد.
فهرست مطالب
2-1 سیستم های تشخیص نفوذ 9
2-1-1 تاریخچه سیستم های تشخیص نفوذ 9
2-1-2 معماری سیستم های تشخیص نفوذ 12
2-1-3 روش های دریافت اطلاعات 13
2-1-4 روش های آنالیز 14
2-1-5 زمانبندی 15
2-1-6 روش های پاسخ 15
2-1-7 کنترل سیستم 16
2-1-8 منابع اطلاعات 17
2-1-8-1 منابع اطلاعات سیستم مبتنی بر شبکه 19
2-1-9 آنالیز و تکنیک های تشخیص نفوذ 20
2-1-10 تکنیک های پاسخ 21
منابع