سفارش تبلیغ
صبا ویژن

دانلود مقاله طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های هوشمند فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های هوشمند فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های هوشمند فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های هوشمند فایل ورد (word) :

سال انتشار: 1391
محل انتشار: یازدهمین کنفرانس سراسری سیستم های هوشمند
تعداد صفحات: 9
نویسنده(ها):
پیمان میرهادی – مرکز تحقیقات صنایع انفورماتیک
مهری یحیایی – مرکز تحقیقات صنایع انفورماتیک
آزاده گودرزی پور – شرکت تحقیقات صنایع فرناس آریا
حسین گودرزی یور – شرکت تحقیقات صنایع فرناس آریا

چکیده:
با توسعه سریع و گسترده فن آوری ارتباطات و اطلاعات و کاربردهای آن به ویژه در شبکه های کامپیوتری، رقابت جدیدی در امنیت اطلاعات و امنیت شبکه بوجود آمده است. با وجود ابزارها و نرم افزارهای مختلف جهت نفوذ حتی اشخاص مبتدی مشتاق نیز می توانند به سایت های اینترنتی نفوذ نمایند. بیشتر سیستم های تشخیص نفوذ فعلی بصورت مکانیسم های توزیع شده عمل می نمایند اما احتیاج دارند که داده ها برای پردازش به یک محل مرکزی منتقل شوند. کاری که در اینجا انجام شده است نشان می دهد که عامل های تشخیص دهنده می توانند بصورت توزیع شده و کاملا مستقل از هم اجرا شده و با همکاری و ارتباط با یکدیگر یک سیستم تشخیص نفوذ توزیع شده تشکیل دهند که هیچ نقطه منفرد شکستی نداشته باشد. در ساختار ارائه شده، هیچ محل پردازش مرکزی وجود نداشته و تمامی عامل ها داده های مهیا شده برای آنها را بصورت مستقل پردازش کرده و هر فعالیت مشکوک را برای دیگر عامل های شبکه بازگو می کنند. نرم افزار عامل همزمان با دیگر نرم افزارهای کاربر و سیستم اجرا می شود بدون اینکه بصورت قابل ملاحظه ای منابع سیستم را مصرف کرده و یا باعث افزایش ترافیک شبکه هنگام یک حمله گردد. در این مقاله پس از مروری بر سیستم های تشخیص نفوذ فعلی و محدودیت های آنها، نقش عاملهای خودمختار در بهبود کارائی این سیستم ها، یک مدل پیشنهادی برای یک سیستم تشخیص نفوذ توزیع شده، مورد بررسی قرار می گیرد

 

برای دریافت پروژه اینجا کلیک کنید
» نظر