تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله تکنیک های تشخیص نفوذ

عنوان فارسی: تکنیک های تشخیص نفوذ
عنوان انگلیسی: Intrusion Detection Techniques
تعداد صفحات مقاله انگلیسی : 13 تعداد صفحات ترجمه فارسی : 34
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 5564 رفرنس : دارد
محتوای فایل : zip حجم فایل : 1.18Mb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله: مهندسی الگوریتم ها و محاسبات، امنیت اطلاعات، سامانه های شبکه ای و رایانش امن
دانشگاه: دانشگاه ایالتی کارولینای شمالی
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

مقدمه

تشخيص ناهنجاري

مدل‌هاي آماري

فراگيري ماشيني و تکنيک‌هاي داده‌کاوي

رويکرد ايمونولوژيکي (مربوط به مصونيت) کامپيوتري

روش‌هاي مبتني بر مشخصات

معيارهاي علمي ـ اطلاعاتي

محدوديت تشخيص ناهنجاري

تشخيص سوء استفاده

زبان‌هاي مبتني بر قاعده

جعبه ابزار تحليل حالت گذر

ماشين‌هاي خودکار رنگي پتري

مدل‌هاي تشخيص سوء استفاده ساخته شده به طور خودکار

تشخيص نفوذ مبتني بر ربايش

محدوديت تشخيص سوء استفاده

تشخيص نفوذ در سيستم‌هاي توزيعي

سيستم‌هاي تشخيص نفوذ توزيعي

سيستم‌هاي تشخيص نفوذ مبتني بر شبکه

به اشتراک‌گذاري اطلاعات ميان سيستم‌هاي تشخيص نفوذ

نتيجه گیری

نمونه متن انگلیسی

INTRODUCTION

Intuitively, intrusions in an information system are the activities that violate the security policy of the system, and intrusion detection is the process used to identify intrusions. Intrusion detection has been studied for approximately 20 years. It is based on the beliefs that an intruder’s behavior will be noticeably different from that of a legitimate user and that many unauthorized actions will be detectable. Intrusion detection systems (IDSs) are usually deployed along with other preventive security mechanisms, such as access control and authentication, as a second line of defense that protects information systems. There are several reasons that make intrusion detection a necessary part of the entire defense system. First, many traditional systems and applications were developed without security in mind. In other cases, systems and applications were developed to work in a different environment and may become vulnerable when deployed in the current environment. (For example, a system may be perfectly secure when it is isolated but become vulnerable when it is connected to the Internet.) Intrusion detection provides a way to identify and thus allow responses to, attacks against these systems. Second, due to the limitations of information security and software engineering practice, computer systems and applications may have design flaws or bugs that could be used by an intruder to attack the systems or applications. As a result, certain preventive mechanisms (e.g., firewalls) may not be as effective as expected.

نمونه متن ترجمه

مقدمه

به لحاظ شهودي، نفوذها (مزاحمت‌ها) در يک سيستم اطلاعاتي فعاليت‌هايي هستند که خط مشي امنيتي سيستم را نقض مي‌کنند و تشخيص نفوذ فرآيند مورد استفاده براي شناسايي نفوذها محسوب مي‌شود. تشخيص نفوذ به مدت تقريبا 20 سال مورد پژوهش قرار گرفته است. اين روند بر عقايدي مبتني است که رفتار يک نفوذگر را به طور قابل توجهي متفاوت از رفتار يک کاربر مجاز نموده و بسياري از اقدامات غيرمجاز را قابل شناسايي خواهد نمود.

سيستم‌هاي تشخيص نفوذ (IDS ها) به طور معمول با ساير ساز و کارهاي امنيتي پيشگيرانه مانند کنترل دسترسي و تاييد هويت به عنوان يک خط دفاعي ثانويه که سيستم‌هاي اطلاعاتي را محافظت خواهد نمود همراه مي‌باشد. نخست، بسياري از برنامه‌ها و سيستم‌هاي معمولي بدون نگراني به لحاظ امنيت ايجاد شده بودند. در ساير موارد، سيستم‌ها و برنامه‌ها براي کار در يک محيط متفاوت ايجاد شده بودند و ممکن است هنگام گسترش در محيط فعلي آسيب پذير جلوه کنند. (براي نمونه، يک سيستم ممکن است هنگامي که به تنهايي کار مي‌کند به طور کامل ايمن باشد اما هنگام اتصال به اينترنت آسيب پذير شود). تشخيص نفوذ روشي براي شناسايي ارائه نموده و بنابراين به پاسخ دهندگان امکان مي‌دهد تا به حملات اين سيستم‌ها پاسخ دهند. دوم، به دليل محدوديت‌هاي امنيت اطلاعات و شيوه مهندسي نرم افزار، برنامه‌ها و سيستم‌هاي کامپيوتري ممکن است داراي معايب طراحي يا اشکالات (باگ‌ها) باشند که مي‌توانند به واسطه يک نفوذگر براي حمله به سيستم‌ها يا برنامه‌ها مورد استفاده قرار گيرند. در نتيجه، ساز و کارهاي پيشگيرانه معين (براي نمونه فايروال‌ها) نمي‌توانند آنچنان که مورد انتظار هستند موثر واقع شوند.