ثبت نام در مجله
ورود به پنل کاربری
مهلت ارسال مقالات

آخرین مهلت ارسال مقالات برای دوره ۲ -شماره ۷ -پاییز ۱۴۰۳:

(۳۰ آذر ماه ۱۴۰۳)

 
بانک ها و نمایه ها

civilica

tpbin

magiran

56454

jref-fa

Irindexing

Untitled

 

 

قوانین

قانون بین المللی کپی رایت

 این نشریه تحت قانون بین المللی کپی رایت BY: Creative Commons  می‌باشد.

قوانین کمیتۀ اخلاق در انتشار

این نشریه تابع قوانین کمیتۀ اخلاق در انتشار (COPE) است و از آیین نامه اجرایی قانون پیشگیری و مقابله با تقلب در آثار علمی پیروی می نماید.

open access
دسترسی آزاد به مقالات نشریه
 
DOAJ
 
مروری جامع بر تکنیکهای سیستم تشخیص نفوذ
دوره 2، شماره 6، 1403، صفحات 1 - 20
نویسندگان : امین داستانپور* 1

1 بخش مهندسی کامپیوتر موسسه آموزش عالی کرمان

چکیده :
شبکه داده یا شبکه کامپیوتری شبکه ای از مخابرات است که در آن از رایانه ها برای تبادل داده استفاده می شود. شکل تبدیل داده ها بسته نامیده می شود، رسانه های بی سیم یا رسانه های کابلی برای ایجاد پیوندها در شبکه (اتصالات) بین گره ها استفاده می شوند. اینترنت به عنوان شناخته شده ترین شبکه کامپیوتری شناخته می شود. در شبکه های کامپیوتری ، حمله به عنوان هرگونه تلاش برای تخریب، افشای، تغییر، غیرفعال کردن، سرقت، دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی تعریف می شود. طبقه بندی مهاجمان را نشان می دهدکه به دو دسته محاجم خارجی وداخلی تقسیم میشوند. مهاجم خارجی یک حمله خارجی است، که فردی از خارج از شبکه سعی می کند آن را دور بزند یا به سیستم های ایمن نفوذ کند. طرح کلی مهاجم خارجی به منظور جلوگیری از حملات این نوع مهاجمان، دانشمندان استفاده از فایروال را پیشنهاد می کنند. امنیتی شبکه تعریف می شود که ترافیک شبکه ورودی و خروجی را بر اساس مجموعه قوانین اعمال شده کنترل می کند. فایروال مانعی بین یک شبکه داخلی قابل اعتماد و امن و شبکه های دیگر (مثلاً اینترنت) قرار می دهد که فرض می شود ایمن و قابل اعتماد نیست. مشکل مهم فایروال این است که فایروال نمی تواند شبکه را از مهاجمان داخلی (خودی) محافظت کند. به عبارت دیگر، یک فایروال توانایی جلوگیری از تک تک کاربرانی که از مودم ها برای شماره گیری داخل یا خارج از شبکه استفاده می کنند و حمله از دیوار آتش دور می زند را ندارد. به منظور جلوگیری از حملات این نوع مهاجمان، مدیر از سیستم تشخیص نفوذ استفاده می کند. سیستم تشخیص نفوذ (IDS) یک دستگاه یا نرم‌افزار است که فعالیت‌های شبکه یا سیستم را برای فعالیت‌های مخرب یا نقض خط‌مشی نظارت می‌کند و گزارش‌هایی را به یک ایستگاه مدیریت می‌دهد. طرح کلی اثرات IDS در حفاظت از شبکه ها در شکل علاوه بر این، یک فایروال می تواند اتصال را مسدود کند، در حالی که یک سیستم تشخیص نفوذ (IDS) نمی تواند اتصال را مسدود کند و فقط هرگونه تلاش برای نفوذ را به مدیر امنیتی هشدار می دهد. در این مقاله به بیان اهمیت تشخیص نفوذ و بررسی انواع آن به علاوه به بررسی تکنیکهای آن میپردازد.
کلمات کلیدی :
مروری, امنیت شبکه, سیستم تشخیص نفوذ,تکنیکهای امنیت شبکهتکنیکهای, سیستم تشخیص نفوذ IDS,