رفتن به محتوای اصلی
امروز: ۰۳:۳۰:۳۶ ۲۰۲۴/۲۷/۰۴     ورود
EN - FA

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

tashkhisnofuz

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. نفوذ مجموعه اقدامات غیرقانونی است که صحت، محرمانگی و یا دسترسی به یك منبع را به خطر می اندازد. نفوذگرها را می توان به دو دسته نفوذگرهای خارجی و داخلی دسته بندی کرد. نفوذگرهای خارجی کسانی هستند که اجازه استفاده از سیستم را ندارند، اما سعی می کنند که در سیستم راه یابند و نفوذگرهای داخلی کسانی هستند که برای دستیابی به سیستم اختیارات محدودی دارند اما تلاش می کنند به منابعی که اجازه استفاده از آنها را ندارند، دسترسی پیدا کنند. در گذشته نفوذها و حملات بیشتر از ناحیه افرادی صورت می گرفت که علاقه مند بودند تا مهارتها و توانایی های خود را آزمایش کنند، اما در حال حاضر، تمایل به نفوذ با انگیزه های مالی، سیاسی و نظامی بیشتر شده است. لذا ضرورت طراحی و ساخت سیستمهای امن به مراتب بیشتر از گذشته احساس می شود. به منظور مقابله با نفوذکنندگان به شبکه ها و سیستمهای کامپیوتری، روشهای متعددی تدوین شده است که روش تشخیص نفوذ نامیده می شوند. هدف از تشخیص نفوذ این است که استفاده غیرمجاز، سوء ا ستفاده و آ سیب ر ساندن به سیستم ها و شبکه های کامپیوتری توسط هر دو د سته کاربران داخلی و حمله کنندگان خارجی شناسایی شود. به طور کلی روشهای تشخیص نفوذ به دو دسته اصلی تشخیص سوء استفاده و تشخیص رفتار غیرعادی تقسیم می شوند. در روش تشخیص سوء استفاده، از الگوهای نفوذ شناخته شده برای شناسائی نفوذها استفاده می گردد. اما در روشهای تشخیص رفتار غیرعادی، رفتار عادی کاربران مالك عمل قرار داده می شود و در نتیجه هر گونه رفتار مغایر با آن به عنوان تلاش جهت نفوذ به سیستم شناسائی می شود.

 

 

field_video
کپی رایت | طراحی سایت دارکوب