Loading
0 رای
  • بررسی حملات فریب برروی سیستم تشخیص نفوذ

  • نویسندگان مقاله
    • نرگس نوری دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران
    • شیوا احمدی دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران
  • چکیده مقاله

    برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذIDS 1( مورد نیاز می باشند. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه است. نحوه کار سیستم تشخیص نفوذ بسیار ساده به نظر می رسد، به این صورت که مانند یک ابزار شبکه اگر نشاانههاایی از یاک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و به مدیر شبکه خبر میدهد. به سرعت پس از اینکه استفاده از این تکنولوژی در شرکتها و سازمانهای مختلف رواج یافت، نفوذگران شروع به ارائه انواع روش-های مختلف برای حمله به سیستمهای تشخیص نفوذ کردند. حملات زیادی برروی سیستم تشخیص نفوذ صورت گرفته که از جمله- ی آنها، حملات فریب است که به منظور فریب دادن و دور زدن یک سیستم تشخیص نفوذ صورت میگیرد. در این مقاله ما ابتدا انواع مختلفی از حملات فریب را در لایههای مختلف شبکه برروی سیستم تشخیص نفوذ بطور خلاصه بررسی کرده و سپس در بخش بعدی این حملات را مورد ارزیابی قرار میدهیم

  • کلید واژه

    سیستم تشخیص نفوذ / IDS / حملات فریب / Attack /Evasion

  • راهنمای خرید و دانلود
    • اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
    • با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
    • برای عضویت به صفحه ثبت نام مراجعه نمایید .
    • در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
    • لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران

برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.