امروزه اطلاعات مستقر بر روی وب به سرعت در حال افزایش است و حجم بسیار زیادی از این اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساخت یافته است که قابلیتهای بسیاری را در اختیار کاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از ... ادامه مطلب »
تشخیص نفوذ
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »
وب معنایی و کاربردهای آن در سیستمهای تشخیص نفوذ
شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات کامپیوتری
شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبکههای کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ بهعنوان یکی از اجزای اصلی برقراری امنیت در شبکههای کامپیوتری شناخته میشود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »