پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری
داده کاوی به فرآیندی گفته میشود که طی آن الگوهای مفیدی از داده ها که تا کنون ناشناخته بودند، از داخل یک پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده کاوی امکاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم میکنند |
دسته بندی | مهندسی نرم افزار |
فرمت فایل | ppt |
حجم فایل | 766 کیلو بایت |
تعداد صفحات فایل | 16 |
پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری
نفوذ ( حمله ) :
نفوذ
به عملیاتی اطلاق میشود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا
سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط
نفوذ کننده گان خارجی و داخلی انجام میشود.
سیستم های تشخیص نفوذ ( IDS )
سیستم
تشخیص نفوذ، برنامهایاست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاظاها
سعی در شناسایی فعالیتهای نفوذگر مینماید و در صورتی که تشخیص داد ترافیک
ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از
فعالیتهای یک نفوذگر ناشی میشود، به نحو مناسب به مسئول شبکه هشدار داده
یا واکنش خاص نشان میدهد
داده کاوی و کاربرد آن در کشف نفوذ
داده
کاوی به فرآیندی گفته میشود که طی آن الگوهای مفیدی از داده ها که تا
کنون ناشناخته بودند، از داخل یک پایگاه داده بزرگ استخراج می شود، علاوه
بر آن سیستمهای داده کاوی امکاناتی را به منظور خلاصه سازی و نمایش داده ها
فراهم میکنند.
جمع آوری داده های شبکه توسط سنسور های سیستم های مانیتورینگ
تبدیل داده های خام به داده های قابل استفاده در مدل های داده کاوی
ایجاد مدل داده کاوی (مدل های تشخیص سو استفاده ، مدل های موارد غیر متعارف )
تحلیل و خلاصه سازی نتایج