دانلود پاورپوینت سیستم های تشخیص نفوذ در شبکه
نوع فایل: power point
فرمت فایل: pptx
قابل ویرایش
تعداد اسلاید : 25 صفحه
قسمتی از پاورپوینت :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری
چكيده:
برای ايجاد امنيت كامل در يك سيستم كامپيوتری،
علاوه بر ديواره های آتش و ديگر تجهيزات جلوگيری از نفوذ،
سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر
از دیواره آتش ، آنتی ويروس و ديگرتجهيزات امنيتی عبور كرد و وارد سيستم شد،
آن را تشخيص داده و چارهای برای مقابله باآن بيانديشند.
سيستم های تشخيص نفوذ رامی توان از سه جنبه ی روش تشخيص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.
انواع روش هاي تشخيص نفوذ عبارتند از:
تشخيص رفتار غيرعادی و تشخيص سوءاستفاده (تشخيص مبتنی بر امضاء).
انواع مختلفی از معماري سيستمهای تشخيص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی
مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها دردانشگاه MIT یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net نامگذاری کردند .
اولین ارتباط از راه دور در سال 1965 بین دانشگاه MIT و یک مرکز دیگر برقرار شد.
در سال 1967 اولین نامه الکترونیکی یا همان email ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .
نوع فایل: power point
فرمت فایل: pptx
قابل ویرایش
تعداد اسلاید : 25 صفحه
قسمتی از پاورپوینت :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری
چكيده:
برای ايجاد امنيت كامل در يك سيستم كامپيوتری،
علاوه بر ديواره های آتش و ديگر تجهيزات جلوگيری از نفوذ،
سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر
از دیواره آتش ، آنتی ويروس و ديگرتجهيزات امنيتی عبور كرد و وارد سيستم شد،
آن را تشخيص داده و چارهای برای مقابله باآن بيانديشند.
سيستم های تشخيص نفوذ رامی توان از سه جنبه ی روش تشخيص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.
انواع روش هاي تشخيص نفوذ عبارتند از:
تشخيص رفتار غيرعادی و تشخيص سوءاستفاده (تشخيص مبتنی بر امضاء).
انواع مختلفی از معماري سيستمهای تشخيص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی
مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها دردانشگاه MIT یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net نامگذاری کردند .
اولین ارتباط از راه دور در سال 1965 بین دانشگاه MIT و یک مرکز دیگر برقرار شد.
در سال 1967 اولین نامه الکترونیکی یا همان email ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .