قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

1 1 1 1 1 1 1 1 1 1 امتیاز 3.50 (2 رای)

b_150_100_16777215_00_images_porojeh_0252.jpgبا رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ.

 

از اﻳﻦرو، ﻓﺮاﻫﻢ ﺷﺪن ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ از اﻣﻨﻴﺖ، ﻧﻴﺎزﻣﻨﺪي ﻣﻬﻤﻲ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺴﺎﻧﻲ اﺳﺖ ﻛﻪ از ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﻪ ﺻﻮرت ﺟﺪي اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ. به همین دلیل شركت‌ها و سازمان‌ها به سمت استفاده از سیستمهای کشف نفود (IDS) و سیستم‌های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه‌ای روی آورده‌اند. بطور کلی  IPS(Intrusion Prevention System) در داخل شبکه قرار میگیرد و همانطور که جریان سیستمهای اطلاعاتی از داخلش عبور میکند به آن نگاه میکند. در اینجا درست شبیه یک سیستم تشخیص نفوذ (IDS) رفتار میکند یعنی سعی   میکند که با مقایسه کردن دادههای داخل بستههای اطلاعاتی با یک بانک اطلاعاتی حاوی امضاها  داده غیر متعارف را از آنچه که بصورت پیش فرض متعارف نماینده میشود تشخیص دهد. علاوه بر قابلیت  IDSآن، یک  IPSاین توانایی را دارد که چیزی بیشتری از این باشد که فقط هشدار دهد و یا log گیری نماید. علاوه بر این، این توانایی را دارد که برنامه ریزی شود تا در مقابل آن چه که تشخیص میدهد عکس العمل نشان دهد. این قابلیت واکنش نشان دادن باعث شده IPSها خیلی مطلوب تر از IDSها باشند
کلمات کلیدی: فایروال چیست؟ ، IPS چیست؟ ، IDS چیست؟ ، روشهای تشخیص نفوذ، تشخیص سطح آستانه، معایب NIDS ، سیستم های پیشگیری از نفوذ، امکانات NIDS ، روشهای پیشگیری از نفوذ بی سیم، پیاده سازی شبکه ای، تفاوت IDS و IPS ، حفاظت در برابر حمله های DOS، آمادگی در برابر IPV6، پوشش حمله توسط IPS، اسب تروا ،سرریز بافر، جاسوس افرازها، فیشینگ جیست، بات نت، HIPS چگونه کار میکند، UTM چیست؟ ، مزایای UTM،

3,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top