دانلود مقاله کنفرانسی فارسی:مروری بر روش های  تشخیص نفوذ سیستم ها و چالش های پیش رو - 1395

محرم

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
مقالات کنفرانسی فارسی داده کاوی
  • مروری بر روش های تشخیص نفوذ سیستم ها و چالش های پیش رو

    سال انتشار:

    1395


    عنوان:

    مروری بر روش های تشخیص نفوذ سیستم ها و چالش های پیش رو


    منبع:

    اولین کنفرانس بین المللی چشم انداز های نو در مهندسی برق و کامپیوتر


    نویسنده:

    مینا عجبشیری،میر کمال میر نیا هریکندی ، احمد حبیبی زاد نوین


    چکیده فارسی:

    در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند در ایم بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها ،عمل تجاوز به سیستم های کامپیوتریرا در پیش گرفته اند .از این رو تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در براوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد.هدف سیستم های تشخیص نفوذ ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذ گرایانه و مخرب تشخیص دهدو تفکیک نماید و در نهایت اقدامان لازم را برای جلوگیری یا پاسخ به انها انجام دهد.روش های موجود تشخیص نفوذ سیستم ها قابلیت اطمینان بالا،امنیت دسترس پذیری بالا بوده ولی از سوی دیگر نرخ هشدار غلط فراوان و عدم دریافت داده های حسگر و تجزیه و تحلیل انها از معایب این روش ها می باشد که به عنوان کار اتی بر روی برطرف سازی این معایب اقدام خواهد شد
    کلمات کلیدی :نفوذ،سیستم تشخیص نفوذ،داده کاوی ،تشخیص بر اساس امضا


    سطح: متوسط
    تعداد صفحات فایل pdf : 10
    حجم فایل: 330 کیلوبایت

    قیمت: 2500 تومان


    توضیحات اضافی:


    کاربر عزیز در صورتی که شما نویسنده این مقاله هستید و تمایل دارید مقاله شما از سایت حذف شود و یا به صورت رایگان در اختیار کاربران قرار گیرد از طریق بخش ارتباط با ما اطلاع دهید تا خواسته شما انجام شود


اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
داده-کاوی
موضوعات
footer