دانلود فایل با شمار فاکتور
لطفا شماره فاکتور خود را درج نمایید
جدیدترین لغات واژهنامه
کشورهای شمال اروپا
آتش سوزی های جنگلی
دوسویه
نادیده گرفتن، دست انداخ
اجتناب ناپذیر، بی شفقت،
آمار بازدیدکنندگان
بازدید امروز :21
بازدید روز گذشته :53
بازدید این هفته :329
بازدید این ماه :1003
مجموع آمار بازدید ها :798961
بازدید روز گذشته :53
بازدید این هفته :329
بازدید این ماه :1003
مجموع آمار بازدید ها :798961
عنوان محصول: سیاست تشخیص سو استفاده در شبکههای ارتباطی با مدل پنهان مارکوف
توضیحات مختصر:
با پیشرفتهای اخیر در کاربردهای شبکه کامپیوتری، سیستمهای تشخیص نفوذ (IDS) به صورت گستردهای برای شناسایی ارتباطهای مخرب در شبکههای کامپیوتری استفاده میشود. سیستمهای تشخیص نفوذ ، سطح بالایی از امنیت بین سازمانها ارائه میکنند و در عین حال، از سوء استفاده و نفوذ در ارتباط های داده ای اینترنتی و ...
|
سیاست تشخیص سو استفاده در شبکههای ارتباطی با مدل پنهان مارکوف |
قیمت : 27000 تومان
تخفیف ویژه : 10 درصد
قیمت نهایی: 24300 تومان
447 بازدید
کد مقاله: TTC-
3349
نوع فایل : docx
لینک دانلود فایل خریداری شده بلافاصله بعد از خرید موفق فعال خواهد شد.
Abstract
سیاست سوء استفاده، مدلهای مارکو پنهان
چکیده
با پیشرفتهای اخیر در کاربردهای شبکه کامپیوتری، سیستمهای تشخیص نفوذ (IDS) به صورت گستردهای برای شناسایی ارتباطهای مخرب در شبکههای کامپیوتری استفاده میشود. سیستمهای تشخیص نفوذ ، سطح بالایی از امنیت بین سازمانها ارائه میکنند و در عین حال، از سوء استفاده و نفوذ در ارتباط های داده ای اینترنتی و یا شبکههای دیگر، جلوگیری میکند. پیروی از سیاستهای استفاده از شبکه بسیار مهم است، زیرا یک سیستم یا مدیر شبکه باید مطلع شود که اگر منابع مناسب مورد استفاده قرار گیرند یا اگر مهاجم از یک سرویس سوء استفاده کند، آیا اطلاعات به خطر می افتد با خیر؟ تأیید هویت سرور از طریق شناسایی پروتکل، روند نفوذ به یک شبکه ارتباطی را تحلیل میکند. عموماً، شمارههای پورت در هدرهای بسته برای شناسایی پروتکلها استفاده میشوند. به هر حال، نگاشت مجدد شمارههای پورت با استفاده از پروکسیها و تغییر شماره پورت با استفاده از سرویسهای میزبان، آسان است. استفاده از شمارههای پورت، ممکن است برای یک مدیر سیستم به منظور درک جریان طبیعی ارتباطات درون شبکه، خطرناک باشد. همچنین، درک رفتار کاربر برای زمانی که ترافیک داده رمزگذاری شده است، بسیار سخت است. زیرا در این حالت فقط اطلاعات سطح بسته در نظر گرفته میشوند. در این مقاله، ما یک رویکرد جدید با استفاده از مدلهای مارکو پنهان برای شناسایی رفتار کاربر در ترافیک شبکه ارائه میکنیم. ما رویههای شناسایی را روی معیارهای اندازه گیری زمانی بستهها انجام میدهیم. نتایج امیدوار کننده است و روش پیشنهادی طبقه بندی بین 70 تا 100 درصد را به دست آورده است.
تعداد صفحات انگلیسی:10
صفحه
تعداد صفحات فـارسـی:6
صفحه
- آدرس: تبریز، آبرسان، مهرگان چهارم
- تلفن تماس: 09016347107
- تلفن ثابت : 35250068-041
- Mailttcenterاین آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید : آدرس ایمیل
- @zoodyab :آدرس تلگرام
مرکز تخصصی تلاش ترجمه از سال 1385 شروع به کار نموده است و تا کنون بیش از ده هزار ترجمه در رشته ها و زمینه های مختلف توسط متخصصین این مرکز انجام شده است.
تمامی ترجمههای انجام شده توسط موسسه تخصصی تلاش ترجمه، به صورت دستی (غیرماشینی) بوده و توسط مترجمین با سابقه انجام میشوند. ترجمههای انجام شده توسط موسسه تلاش ترجمه در قالب فایل Word و به صورت کاملا روان و بازخوانی شده و با ضمانت بازگشت وجه 72 ساعته (در صورت عدم رضایت از ترجمه) خدمت مشتریان محترم ارائه میشود.