<?xml version='1.0' encoding='UTF-8'?>
<ArticleSet>
  <Article>
    <Journal>
      <PublisherName>دکتر محمد دوستی زاده</PublisherName>
      <JournalTitle>نشریه علمی-تخصصی تحقیقات کاربردی در برق ، کامپیوتر و سیستم های انرژی</JournalTitle>
      <Issn></Issn>
      <Volume>2</Volume>
      <Issue>6</Issue>
      <PubDate PubStatus="epublish">
        <Year>2024</Year>
        <Month>09</Month>
        <Day>20</Day>
      </PubDate>
    </Journal>

    <ArticleTitle>A comprehensive overview of intrusion detection system techniques</ArticleTitle>
    <VernacularTitle>مروری جامع بر تکنیکهای سیستم تشخیص نفوذ</VernacularTitle>
    <FirstPage>1</FirstPage>
    <LastPage>20</LastPage>
    <ELocationID EIdType="doi">10.22051/jera.2021.31891.2698</ELocationID>
    <Language>FA</Language>

    <AuthorList>
      <Author>
        <FirstName>امین</FirstName>
                <Affiliation>بخش مهندسی کامپیوتر موسسه آموزش عالی کرمان</Affiliation>
      </Author>
    </AuthorList>

    <PublicationType></PublicationType>

    <History>
      <PubDate PubStatus="received">
        <Year>2024</Year>
        <Month>09</Month>
        <Day>10</Day>
      </PubDate>
    </History>

    <Abstract>A data network or a computer network is a telecommunication network in which computers are used to exchange data. The form of data conversion is called packet, wireless media or cable media are used to create links in the network (connections) between nodes. The Internet is known as the most popular computer network. In computer networks, an attack is defined as any attempt to destroy, disclose, alter, disable, steal, gain unauthorized access to, or use an asset. It shows the classification of attackers, which are divided into two categories: external and internal attackers. An external attacker is an external attack, where someone from outside the network tries to bypass or penetrate secure systems. Outline of the foreign attacker In order to prevent the attacks of this type of attacker, scientists suggest using a firewall. Network security is defined as controlling incoming and outgoing network traffic based on a set of applied rules. A firewall places a barrier between a trusted and secure internal network and other networks (eg the Internet) that are assumed to be untrusted and secure. The major problem with firewall is that it cannot protect the network from internal attackers. In other words, a firewall does not have the ability to prevent individual users who use modems to dial in or out of the network and the attack bypasses the firewall. To prevent the attacks of these types of attackers, the administrator uses the intrusion detection system. An intrusion detection system (IDS) is a device or software that monitors network or system activity for malicious activity or policy violations and provides reports to a management station. In addition, a firewall can block a connection, while an intrusion detection system (IDS) cannot block a connection and only reports any intrusion attempts to the security manager. warns In this article, it states the importance of intrusion detection and checking its types, in addition to checking its techniques.</Abstract>
    <OtherAbstract Language="FA">شبکه داده یا شبکه کامپیوتری شبکه ای از مخابرات است که در آن از رایانه ها برای تبادل داده استفاده می شود. شکل تبدیل داده ها بسته نامیده می شود، رسانه های بی سیم یا رسانه های کابلی برای ایجاد پیوندها در شبکه (اتصالات) بین گره ها استفاده می شوند. اینترنت به عنوان شناخته شده ترین شبکه کامپیوتری شناخته می شود. در شبکه های کامپیوتری ، حمله به عنوان هرگونه تلاش برای تخریب، افشای، تغییر، غیرفعال کردن، سرقت، دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی تعریف می شود. طبقه بندی مهاجمان را نشان می دهدکه به دو دسته محاجم خارجی وداخلی تقسیم میشوند. مهاجم خارجی یک حمله خارجی است، که فردی از خارج از شبکه سعی می کند آن را دور بزند یا به سیستم های ایمن نفوذ کند. طرح کلی مهاجم خارجی به منظور جلوگیری از حملات این نوع مهاجمان، دانشمندان استفاده از فایروال را پیشنهاد می کنند. امنیتی شبکه تعریف می شود که ترافیک شبکه ورودی و خروجی را بر اساس مجموعه قوانین اعمال شده کنترل می کند. فایروال مانعی بین یک شبکه داخلی قابل اعتماد و امن و شبکه های دیگر (مثلاً اینترنت) قرار می دهد که فرض می شود ایمن و قابل اعتماد نیست. مشکل مهم فایروال این است که فایروال نمی تواند شبکه را از مهاجمان داخلی (خودی) محافظت کند. به عبارت دیگر، یک فایروال توانایی جلوگیری از تک تک کاربرانی که از مودم ها برای شماره گیری داخل یا خارج از شبکه استفاده می کنند و حمله از دیوار آتش دور می زند را ندارد. به منظور جلوگیری از حملات این نوع مهاجمان، مدیر از سیستم تشخیص نفوذ استفاده می کند. سیستم تشخیص نفوذ (IDS) یک دستگاه یا نرم‌افزار است که فعالیت‌های شبکه یا سیستم را برای فعالیت‌های مخرب یا نقض خط‌مشی نظارت می‌کند و گزارش‌هایی را به یک ایستگاه مدیریت می‌دهد. طرح کلی اثرات IDS در حفاظت از شبکه ها در شکل  علاوه بر این، یک فایروال می تواند اتصال را مسدود کند، در حالی که یک سیستم تشخیص نفوذ (IDS) نمی تواند اتصال را مسدود کند و فقط هرگونه تلاش برای نفوذ را به مدیر امنیتی هشدار می دهد. در این مقاله به بیان اهمیت تشخیص نفوذ و بررسی انواع آن به علاوه به بررسی تکنیکهای آن میپردازد.</OtherAbstract>

    <ObjectList>
      <Object Type="keyword">
        <Param Name="value">rview</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">network security</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">intrusion detection system</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">network security techniques</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">IDS intrusion detection system</Param>
      </Object>
    </ObjectList>

    <ArchiveCopySource DocType="pdf">/downloadfilepdf/816690</ArchiveCopySource>
  </Article>
</ArticleSet>
