لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 37 صفحه
قسمتی از متن word (..doc) :
(IDS سيستم تشخيص نفوذ(
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
(IDS سيستم تشخيص نفوذ(
امنيت اطلاعات در اينترنت
امروزه شبكة جهاني اينترنت و خدمات متنوع آن به عنوان يك ابزار نوين جهت اطلاع رساني و تجارت الكترونيكي شناخته شده است. بسياري از سازمان ها و مؤسسات دولتي و خصوصي، تلاش گسترده اي را براي ورود به دنياي ارتباطات و استفاده از خدمات وسيع اينترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفي كه اينترنت به كاربران خود ارائه مي دهد، تعداد كاربران آن روز به روز رو به افزايش مي باشد، طوري كه در حال حاضر ميليون ها رايانه در سطح اينترنت به يكديگر متصل مي باشند و خدمات مختلفي را در اختيار كاربران خود قرار مي دهند. با توجه به گستردگي بيش از حد شبكه جهاني اينترنت و عدم امكان استفاده از كنترل مركزي بر كاربران آن، حفظ امنيت اطلاعات در اينترنت يكي از مسائل مهم و اساسي مي باشد زيرا همواره افرادي در دنيا پيدا مي شوند كه بنا به دلايل مختلفي از جمله ارضاي حس كنجكاوي خود، مايل به حمله به اطلاعات موجود در سايت هاي اينترنت مي باشند.
(IDS سيستم تشخيص نفوذ(
با گسترش تجارت الكترونيكي و استفاده از اينترنت به عنوان ابزار نوين براي تجارت جهاني، مسئله امنيت اطلاعات در اينترنت اهميت خود را به خوبي نشان مي دهد. سازمان ها و اداراتي كه به اينترنت متصل مي باشند، براي حفظ اطلاعات خود بايد از سيستم هاي امنيتي خاصي استفاده كنند. در اين زمينه اولين قدم، تعيين يك سياستگذاري و شيوة امنيتي مناسب مي باشد. مديريت حفاظت اطلاعات در شبكه هاي رايانه اي، از سه بخش اصلي تشكيل شده است كه عبارتند از: حفاظت اطلاعات در مقابل دسترسي هاي غيرمجاز، اطمينان از صحت و درستي اطلاعات و اطمينان از در دسترس بودن به موقع اطلاعات.
برچسب ها:
تحقیق درباره (IDS) سيستم تشخيص نفوذ (IDS) سيستم تشخيص نفوذ دانلود تحقیق درباره (IDS) سيستم تشخيص نفوذ (IDS) سيستم تشخيص نفوذ تحقیق درباره (IDS) سيستم تشخيص نفوذ