سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

تشخيص و جلوگيري از نفوذ

تشخيص و جلوگيري از نفوذ (Intrusion Detection and Prevention) امروزه به عنوان يكي از مكانيزم‌هاي اصلي در برآوردن امنيت شبكه‌ها و سيستم‌هاي كامپيوتري مطرح است. زماني كه براي اولين بار ايده استفاده از اين سيستم‌ها مطرح گرديد، به دليل بار پردازشي فراوان تنها مورد استقبال محيط‌هاي نظامي و تجاري مهم قرار گرفت. امروزه با پيشرفت چشمگير در طراحي و توليد سخت‌افزارها و مدارهاي خاص منظوره (ASIC) و توسعه معماري‌هاي نوين در طراحي و توليد نرم‌افزارها امكان استفاده از اين ايده و تكنولوژي براي طيف گسترده‌اي از سيستم‌هاي كامپيوتري امكانپذير شده است.

امروزه ديگر سيستم‌هاي تشخيص نفوذ را به عنوان سيستم‌‌هايي مجزا در نظر نمي‌گيريم بلكه اين سيستم‌ها به عنوان زيرسيستم‌هايي از تجهيزات شبكه، سيستم‌هاي عامل و حتي سرويس‌ها قابل به‌كارگرفته مي‌شوند. هدف در اين مقاله بررسي اين تكنولوژي به عنوان راه آينده در امن‌سازي و مديريت سيستم‌هاي كامپيوتري در آينده‌اي نزديك است. بر اين اساس در قسمت اول به تاريخچه اين سيستم‌ها مي‌پردازيم. بررسي رويكردهاي نوين در تشخيص و ممانعت از نفوذ و آينده اين تكنولوژي عناوين شماره‌هاي بعدي اين بحث خواهد بود.

تاريخچه
بعد از سال 1970 و با افزايش سرعت، حوزه كاربرد و تعداد كامپيوترها نياز به امنيت كامپيوتري بيش از پيش آشكار شد. در اين سال‌ها بود كه سازمان ملي استاندارد‌هاي آمريكا (US National Bureau of Standards) گردهم‌آيي با حضور دولت مردان و سازمان‌هاي نظارت بر تجارت برگزار كرد كه حاصل آن گزارشي بيانگر وضعيت بازرسي و امنيت در زمينه‌هاي الكترونيكي- تجاري بود. در همان زمان وزارت دفاع آمريكا (US Department Of Defence (DOD))، متوجه افزايش استفاده از كامپيوترها در سيستم‌هاي نظامي و در نتيجه آن اهميت امنيت اين سيستم‌ها شد. بررسي اين موضوع به جيمز «پي اندرسون» واگذار گرديد. جيمز پي اندرسون به عنوان نخستين فردي كه نياز به بررسي خودكار وقايع ثبت شده در سيستم در جهت اهداف امنيتي را مطرح كرد، شناخته مي‌شود. اندرسون در سال 1980 گزارشي ارائه داد كه از آن به عنوان ابتدائي‌ترين فعاليت در زمينه تشخيص نفوذ ياد مي‌شود.

در اين گزارش او تغييراتي را در نحوه ثبت وقايع سيستم و بررسي آنها، در جهت فراهم آوردن اطلاعات مورد نياز پرسنل امنيتي براي رديابي مشكلات امنيتي، پيشنهاد كرد. در همين گزارش بود كه مفهوم كاهش اطلاعات ثبت شده، حذف ركوردهاي زيادي و بي‌ربط از اطلاعات، بيان شد. به صورتي كه در شماره سوم مقاله توضيح خواهيم داد ايده اصلي سيستم‌هاي Log/Alert Correlation از اين مفهوم نشات مي‌گيرد.

IDES
از 1984 تا 1986 دوروتي دنينگ و پيتر نيومن تحقيقات و طراحي IDES كه يك سيستم تشخيص نفوذ بلادرنگ (Real-Time) بود به انجام رسانيدند. اين تحقيق كه تحت حمايت SPAWARS (Space And Naval Warfare Systems) انجام شد، از هر دو رويكرد ناهنجاري و سوء استفاده كه در شماره بعدي مقاله آنها را توضيح خواهيم داد، استفاده مي‌كرد. تحقيق انجام شده به عنوان پايه‌اي براي بسياري از تحقيقات انجام شده در زمينه تشخيص نفوذ در دهه 1980، قرار گرفت. مقاله ارائه شده توسط دنينگ در سال 1987 روي اين موضوع به عنوان يكي ديگر از كارهاي اوليه در زمينه تشخيص نفوذ، مطرح است. مدل ارائه شده توسط دنينگ و نيومن در مؤسسه SRI و بين سال هاي 1986 تا 1992 در طراحي نسخه كاربردي IDES بكار گرفته شد.

پروژه بررسي خودكار رويدادها
در 1984 تا 1985، يك گروه تحقيقاتي در سايتك( Sytek) اداره يكي از پروژه‌هاي تحت حمايت SPAWARS را بر عهده گرفت. پروژه بررسي خودكار رويدادها منتج به يك سيستم نمونه شد كه از داده‌هاي جمع‌آوري شده از پوسته سيستم‌عامل UNIX استفاده مي‌كرد. سپس داده‌ها پس از ذخيره‌سازي در يك پايگاه داده‌ها مورد بررسي قرار مي‌گرفتند. اين پروژه‌ بر قابليت سيستم‌هاي تشخيص نفوذ در جدا كردن استفاده‌هاي نرمال و غيرنرمال از سيستم‌هاي كامپيوتري، تمركز داشت.

سيستم Discovery
Discovery يك سيستم خبره بود كه براي تشخيص و جلوگيري از مشكلات موجود در پايگاه داده بر خط TRW طراحي شد. اين سيستم از آن جهت كه بجاي تمركز بر سيستم عامل براي تشخيص نفوذ در يك پايگاه داده بكار گرفته شد، از نظر تحقيقات و پياده‌سازي با ديگر سيستم‌هاي ارائه شده تا آن زمان تفاوت داشت. رويكرد ناهنجاري و سوء استفاده كه در شماره بعدي مقاله آنها را توضيح خواهيم داد، استفاده مي‌كرد. تحقيق انجام شده به عنوان پايه‌اي براي بسياري از تحقيقات انجام شده در زمينه تشخيص نفوذ در دهه 1980، قرار گرفت. مقاله ارائه شده توسط دنينگ در سال 1987 روي اين موضوع به عنوان يكي ديگر از كارهاي اوليه در زمينه تشخيص نفوذ، مطرح است. مدل ارائه شده توسط دنينگ و نيومن در مؤسسه SRI و بين سال هاي 1986 تا 1992 در طراحي نسخه كاربردي IDES بكار گرفته شد.

پروژه بررسي خودكار رويدادها
در 1984 تا 1985، يك گروه تحقيقاتي در سايتك اداره يكي از پروژه‌هاي تحت حمايت SPAWARS را بر عهده گرفت. پروژه بررسي خودكار رويدادها منتج به يك سيستم نمونه شد كه از داده‌هاي جمع‌آوري شده از پوسته سيستم‌عامل UNIX استفاده مي‌كرد. سپس داده‌ها پس از ذخيره‌سازي در يك پايگاه داده‌ها مورد بررسي قرار مي‌گرفتند. اين پروژه‌ بر قابليت سيستم‌هاي تشخيص نفوذ در جدا كردن استفاده‌هاي نرمال و غيرنرمال از سيستم‌هاي كامپيوتري، تمركز داشت.

سيستم Haystack
كار اوليه روي اين سيستم بين سال‌هاي 1987 تا 1989 در TAS و از سال هاي 1989 تا 1991 در آزمايشگاه‌هاي Haystack براي نيروي هوايي ارتش امريكا و بخش CSC (Cryptologic Support Center) آن انجام شد. اين سيستم براي تشخيص نفوذگران داخلي بخش SBLC نيروي هوايي بكار گرفته شد. كامپيوترهاي اين بخش، مين‌فرم‌هاي Sperry 1100/60 با سيستم عامل‌هاي قديمي دهة 70 بودند كه براي پردازش خاص بر روي داده‌ها استفاده مي‌شدند.

سيستم MIDAS
اين سيستم توسط مركز ملي امنيت كامپيوتري (National Computer Security Center) ارائه شد كه وظيفه آن نظارت بر سيستم Dockmaster اين مركز كه از سيستم‌عامل امن Honey DPS 8170 استفاده مي‌كرد، بود. بنابراين MIDAS (Multics Intrusion Detection and Alerting System) به گونه‌اي طراحي شده بود كه از رويدادهاي ثبت شده توسط Dockmaster استفاده كند. خود سيستم به رويدادهاي ثبت شده اطلاعات ديگر استخراج شده از سيستم را اضافه مي‌كرد. اين سيستم يكي از اولين سيستم‌هايي است كه سيستم مورد نظارت آن به اينترنت متصل بود.

سيستم NADIR
اين سيستم توسط شاخه محاسبات آزمايشگاه ملي لوس آلاموس براي نظارت بر فعاليت‌هاي كاربر روي يك شبكه محاسبات مجتمع در لوس آلاموس بكار گرفته شد. NADIR (Network Anomaly Detector and Intrusion Reporter) نظارت بر شبكه را با پردازش رد وقايع توليد شده توسط نودهاي خاص شبكه انجام مي‌داد. اين سيستم براي اجرا روي ايستگاه‌هاي كاري UNIX طراحي شده بود و مانند بسياري ديگر از سيستم‌هاي آن زمان از يك سيستم خبره و يك آناليز‌گر آماري همزمان استفاده مي‌كرد.

سيستم NSM
سيستم NSM (Network System Monitor) براي اجرا روي سيستم هاي SUN UNIX در دانشگاه كاليفرنيا طراحي شد. NSM اولين سيستمي بود كه برداده‌هاي شبكه نظارت مي‌كرد و منبع اصلي آن براي تشخيص داده‌هاي استخراج شده از ترافيك شبكه بود. قبل از اين منابع مورد استفاده توسط سيستم‌هاي تشخيص نفوذ اطلاعات دريافتي از سيستم عامل و رد وقايع ثبت شده در سيستم و همچنين اطلاعات دريافتي از نرم‌افزارهاي ناظر صفحه كليد بود. سيستم‌هايي كه معرفي شدند به عنوان ريشه تحقيقاتي كه منجر به طراحي سيستم‌هاي تجاري و متن‌باز فعلي گرديد مطرح مي‌باشند. در شماره بعدي مقاله ضمن اشاره به رويكردهاي تشخيص نفوذ به بررسي وضعيت فعلي اين سيستم‌ها مي‌پردازيم.

منبع: امن افزارگستر شريف

نظرتان را ثبت کنید کد خبر: 13 گروه خبری: اخبار آموزشی منبع خبر: تاریخ خبر: 1387/10/04 تعداد مشاهده: 2103
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
مداحی حسین طاهری سال 98

مداحی حسین طاهری سال 98

دهه محرم طاهری

CarSim 2017.1 + TruckSim 2016.1

CarSim 2017.1 + TruckSim 2016.1

شبیه ساز مکانیکی خودرو های تجاری و نظامی و خودرو های سواری

iShia Books 2.5.4 for Android

iShia Books 2.5.4 for Android

کتابخانه جامع شیعه با بیش از 5203 جلد کتاب در موضوعات تفسیر، فقه، حدیث، اصول، معجم، رجال، عقائد، لغت،..... به همراه دیتا

ooVoo 7.0.4.3

ooVoo 7.0.4.3

بهترین برنامه برای ارتباط و چت صوتی تصویری اینترنتی رایگان

RepliGo PDF Reader 4.2.9 for Android

RepliGo PDF Reader 4.2.9 for Android

نمایش فایلهای PDF

سخنرانی دکتر ناصر رفیعی با موضوع معرفی شیعه و صفات شیعیان - 2 جلسه

سخنرانی دکتر ناصر رفیعی با موضوع معرفی شیعه و صفات شیعیان - 2 جلسه

سخنرانی معرفی شیعه و صفات شیعیان با ناصر رفیعی

تفسیر صوتی سوره بلد

تفسیر صوتی سوره بلد

تفسیر سوره 90 از حجت الاسلام قرائتی

Able2Extract Professional 21.0.3.0

Able2Extract Professional 21.0.3.0

نرم افزار ساخت و ویرایش فایل پی دی اف

Kabounce + Updates

Kabounce + Updates

پین بال برای کامپیوتر

استفاده بهتر و بهینه از اینترنت اکسپلورر

استفاده بهتر و بهینه از اینترنت اکسپلورر

149 روش برای استفاده بهتر از Internet Explorer

نماهنگ «یا نبی سلام علیک»

نماهنگ «یا نبی سلام علیک»

نماهنگ ماهرزرین

خلود دوزخ

خلود دوزخ

خلود دوزخ و آتش و عذاب جاوید

Eastshade + Updates

Eastshade + Updates

ماجراجویی برای کامپیوتر

The Foundry Mari 6.0v3 Win/Mac/Linux

The Foundry Mari 6.0v3 Win/Mac/Linux

فوندری ماری کستچرینگ و بافت دهی به اشیا 3 بعدی

Samsung Kies 2 / 3 for Win/Mac

Samsung Kies 2 / 3 for Win/Mac

نرم افزار مخصوص مدیریت کردن گوشی های سامسونگ

Pluralsight - Linux Monitoring and Maintenance (LPIC-2) Tutorial

Pluralsight - Linux Monitoring and Maintenance (LPIC-2) Tutorial

فیلم آموزش مانیتورینگ و نگهداری لینوکس – آزمون LPIC-2

Lynda - Drupal 8 Essentials 2- Building Out Your Website

Lynda - Drupal 8 Essentials 2- Building Out Your Website

فیلم آموزش مهارت‌های ضروری دروپال 8 - بخش دوم - امور مهم و تکمیلی بعد از ساخت وبسایت

سخنرانی حجت الاسلام پناهیان درباره اخلاص

سخنرانی حجت الاسلام پناهیان درباره اخلاص

سخنرانی حجت الاسلام پناهیان با موضوع اخلاص

Farm Machines Championships 2014 v1.016

Farm Machines Championships 2014 v1.016

مسابقات ماشین‌آلات کشاورزی 2014

Windows Server 2003 R2 Enterprise SP2 Vol x86

Windows Server 2003 R2 Enterprise SP2 Vol x86

ویندوز سرور 2003 ویرایش R2 یکپارچه شده با SP2 بدون نیاز به فعال سازی (نسخه 32 بیتی)

راه تکامل از زبان آیت الله مصباح یزدی

راه تکامل از زبان آیت الله مصباح یزدی

راه تکامل از زبان آیت الله مصباح یزدی

سخنرانی آیت الله محمد علی ناصری درباره آمادگی برای ظهور امام زمان (عجل الله)

سخنرانی آیت الله محمد علی ناصری درباره آمادگی برای ظهور امام زمان (عجل الله)

سخنرانی آیت الله ناصری درباره آمادگی برای ظهور امام زمان (عجل الله)

Steinberg SpectraLayers Pro 11.0.30

Steinberg SpectraLayers Pro 11.0.30

ویرایش صدا با لایه‌های بصری و هوش مصنوعی

Crazy Labyrinth 3D 1.16 for Android

Crazy Labyrinth 3D 1.16 for Android

بازی مارپیچ ها

روش درمان بیماری‌های چشم، گوش و سینوزیت

روش درمان بیماری‌های چشم، گوش و سینوزیت

شیوه درمان سنتی و اسلامی بیماری‌های چشم، گوش و سینوزیت

Advanced Design System (ADS) 2023.1

Advanced Design System (ADS) 2023.1

نرم افزار تحلیل مایکرو ویو (مخصوص دانشجویان رشته برق و الکترونیک)

Golf 3D 1.9.0 for Android +2.1

Golf 3D 1.9.0 for Android +2.1

بازی سه بعدی گلف برای اندروید

Super Mario Forever 5.01.3

Super Mario Forever 5.01.3

بازی قارچ خور

Sniffnet 1.4.2

Sniffnet 1.4.2

نظارت بر شبکه

Loaris Trojan Remover 3.2.109

Loaris Trojan Remover 3.2.109

حذف تروجان لوریس

Retrica Pro 7.4.4 for Android +5.0

Retrica Pro 7.4.4 for Android +5.0

برنامه عکاسی رتریکا

تلاوت مجلسی استاد طه الفشنی سوره مبارکه نصر

تلاوت مجلسی استاد طه الفشنی سوره مبارکه نصر

تلاوت طه الفشنی سوره نصر

دعای هر روز ماه مبارک رجب با نوای میثم مطیعی

دعای هر روز ماه مبارک رجب با نوای میثم مطیعی

دعای ماه مبارک رجب - میثم مطیعی

ESET Uninstaller 10.39.2.0

ESET Uninstaller 10.39.2.0

حذف محصولات ESET

یوگا و تاثیرات آن بر بدن و سلامتی و روح و روان

یوگا و تاثیرات آن بر بدن و سلامتی و روح و روان

راهنمای مبتدی برای شروع یوگا در خانه

TapGlider 1.4 for Android

TapGlider 1.4 for Android

بازی هواپیمای کاغذی برای آندورید

سلسله مباحث استاد شجاعی قسمت ششم

سلسله مباحث استاد شجاعی قسمت ششم

ظهور

دیوان اشعار پروین اعتصامی

دیوان اشعار پروین اعتصامی

قصیده ها و اشعار پروین اعتصامی

تلاوت مجلسی استاد جواد فروغی سوره مبارکه انبیا ( علیهم السلام )

تلاوت مجلسی استاد جواد فروغی سوره مبارکه انبیا ( علیهم السلام )

تلاوت جواد فروغی سوره انبیا ( علیهم السلام )

چگونه به پرسش‌های کودکان درباره خدا پاسخ دهیم؟

چگونه به پرسش‌های کودکان درباره خدا پاسخ دهیم؟

خدا کیست

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!