ترجمه مقاله استفاده از برنامه پروفایل‌های رفتاری برای تشخیص نفوذ

ترجمه مقاله استفاده از برنامه پروفایل‌های رفتاری برای تشخیص نفوذ
قیمت خرید این محصول
۲۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
استفاده از برنامه پروفایل‌های رفتاری برای تشخیص نفوذ
عنوان انگلیسی
Using Program Behavior Proles for Intrusion Detection
صفحات مقاله فارسی
10
صفحات مقاله انگلیسی
7
سال انتشار
0
نشریه
DARPA
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
کد محصول
5572
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
شبکه های کامپیوتری، امنیت اطلاعات، رایانش امن، مهندسی نرم افزار و سامانه های شبکه ای
مجله
آژانس پروژههای تحقیقات پیشرفته دفاعی
دانشگاه
شرکت فن‌آوري‌هاي نرم افزاري مورد اطمينان
فهرست مطالب
چکيده
1- مقدمه
2- پروفايل سازي رفتار برنامه
3- رويکرد جستجويي ساده به شناسايي نفوذ
4- نتايج
نمونه چکیده متن اصلی انگلیسی
Abstract

Intrusion detection and response has traditionally been performed at the network and host levels That is intrusion monitors will typically analyze network packet logs or host machine audit logs for signs of intrusion activity More often than not commercial o the shelf COTS intrusion detection tools use ngerprints of known intrusions to detect their presence in these audit trails Both these approaches employed by most stateofthepractice tools have their drawbacks In this paper we describe a method for programbased intrusion detection that is aimed at detecting novel attacks against systems

نمونه چکیده ترجمه متن فارسی
چکيده
تشخيص نفوذ و پاسخ به طور معمول در شبکه و سطوح ميزباني انجام شده است. يعني، مانيتورهاي نفوذ به طور معمول سياه‌هاي بسته شبکه يا سياهه‌هاي حسابرسي ماشين ميزبان را براي نشانه هاي فعاليت نفوذي تحليل خواهد نمود. بيشتر اوقات ابزارهاي شناسايي نفوذ تجارت خارج از قفسه (COTS) از «اثر انگشت» نفوذهاي شناخته شده براي شناسايي حضور در اين اثرات به جا گذاشته شده حسابرسي مورد استفاده قرار مي‌گيرد. اين دو رويکرد به واسطه جديدترين ابزارهاي عملي موانعي در برداشته است. در اين مقاله، به روش شناسايي نفوذ مبتني بر برنامه اشاره مي‌کنيم که در شناسايي حملات جديد عليه سيستم‌ها مورد هدف واقع شده است.

بدون دیدگاه