آموزش

معیارهای شباهت مبتنی بر گراف

معیارهای شباهت مبتنی بر گراف، معیارهایی هستند که از اطلاعات ارتباط همبندی گراف در محاسبات خود استفاده می کنند. به عبارتی به اطلاعاتی فراتر از اطلاعات یک تک گره نیاز دارند. در ادامه به بررسی این معیارها می پردازیم. ضریب خوشه بندی محلی[1] در سال های اخیر معیار ضریب خوشه بندی محلی چه در حوزه […]

معیارهای شباهت مبتنی بر گراف بیشتر بخوانید »

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

سیستم های شناسایی نفوذ مبتنی بر شبکه از دو رویکرد کلی جهت شناسایی ترافیک مشکوک استفاده می کنند. هر بسته داده عبوری در شبکه دارای دو بخش عنوان و محتوا می باشد.  بر مبنای این که روش شناسایی از کدام بخش از داده شبکه استفاده می کند، روش ها را به دو دسته تقسیم بندی

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا بیشتر بخوانید »

طبقه بندی سیستم های تشخیص نفوذ

همان طور که گفته شد، یک سیستم شناسایی نفوذ با نظارت بر فعالیت های کامپیوتری موجود در محیط و تحلیل آن، قادر به شناسایی فعالیت­های خبیثانه و آگاه کردن مدیر سیستم و یا مقابله با حمله می­باشد. این سیستم­ها را بر اساس معیارهای متفاوتی می­توان دسته­بندی کرد [18]: منبع اطلاعاتی[1] بر مبنای محل قرارگیری سیستم

طبقه بندی سیستم های تشخیص نفوذ بیشتر بخوانید »

انواع حملات در شبکه های کامپیوتری

برای این که درک بهتری از روند الگوریتم های شناسایی نفوذ داشته باشیم، در این بخش مروری کلی بر انواع حملات موجود خواهیم داشت. دسته بندی های متفاوتی از حملات در حوزه امنیت شبکه وجود دارد[13 و 14]. حملات فیزیکی[1]: با هدف آسیب رساندن به کامپیوترها و سخت افزار شبکه راه اندازی می شوند. سرریزی

انواع حملات در شبکه های کامپیوتری بیشتر بخوانید »

جریان شبکه

در دهه اخیر با توجه به بالا رفتن سرعت شبکه های کامپیوتری، روش های نظارت و شناسایی مبتنی به جریان شبکه بسیار مورد توجه قرار گرفته اند. به طوری که تولید کنندگان قطعات و توسعه دهندگان شبکه های کامپیوتری، به استفاده از قطعاتی که استاندارد جریان شبکه را پشتیبانی می کنند تاکید دارند[6] 2-3-1. تعریف

جریان شبکه بیشتر بخوانید »

دیوار آتش

دیوار آتش، از اجزای لاینفک شبکه‌های کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه‌ جلوگیری می‌کنند. این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل

دیوار آتش بیشتر بخوانید »

سیستم های پیشگیری از نفوذ

این سیستم‌های که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت سیستم ها هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این

سیستم های پیشگیری از نفوذ بیشتر بخوانید »

سیستم های شناسایی نفوذ

این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های

سیستم های شناسایی نفوذ بیشتر بخوانید »

تشخيص خستگي و عدم تمرکز حواس

پس از استخراج ويژگي، بحث چگونگي ارتباط ميان ويژگي‏ها و نحوه تعيين ميزان خستگي و عدم تمرکز حواس راننده بر اساس اين ويژگي‏ها مطرح مي‏شود. تعيين وضعيت راننده يک مسئله طبقه‏بندي[1] (دسته‏بندي) محسوب مي‏شود. ساده‏ترين شکل آن، طبقه‏بندي وضعيت راننده به دو حالت هوشيار و غيرهوشيار مي‏باشد. در حالت ديگر مي‏توان ميزان هوشياري راننده را

تشخيص خستگي و عدم تمرکز حواس بیشتر بخوانید »

استخراج ويژگي‏هاي مربوط به کاهش هوشياري

در سيستم‏هاي نظارت چهره راننده، ويژگي‏هاي مفيد براي تشخيص خستگي و عدم تمرکز حواس به سه دسته کلي قابل تقسيم است: ويژگي‏هاي ناحيه چشم ويژگي‏هاي ناحيه دهان ويژگي‏هاي ناحيه چهره و سر 1-1-1- ويژگي‏هاي ناحيه چشم چشم مهمترين عضو چهره است که نشانه‏هاي خستگي و عدم تمرکز حواس در آن ظهور پيدا مي‏کند. به همين

استخراج ويژگي‏هاي مربوط به کاهش هوشياري بیشتر بخوانید »