پنجشنبه ۲۷ ارديبهشت ۱۴۰۳
berooz
۲۰:۰۲:۲۸
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۶۵۱۹۰
تاریخ انتشار: ۲۴ شهريور ۱۳۹۴ - ۱۲:۳۹
این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است.
به گزارش بسیج مهندسین فارس،ترجمه پیش رو از مباحث امنیت اطلاعات می باشد که بر گرفته از مقاله های ISI سال 2014 بوده و اصل مقاله نیز در کنار آن برای علاقه مندان قرار گرفته است .
در قسمت اول شما با نفوذ (IDS) به مجموعه ای از ابزارها، روش ها و منابع اطلاق می شود که نفوذها را شناسایی و ارزیابی کرده و آن ها را گزارش می دهد. در قسمت دوم شما با یک نفوذگر خارجی برای دسترسی به شبکه از ابزارهای تهاجمی مختلفی استفاده می کندو درقسمت سوم
با شناسایی مبتنی بر ناهنجاری: این روش مبتنی بر مدلسازی رفتار آماری است. کارهای عادی اعضا تشریح و ثبت شده و میزان مشخصی انحراف از این رفتارهای عادی به عنوان ناهنجاری نشانه گذاری شده.قسمت چهارم  در سیستم های ناهنجاری IDS مبتنی بر یادگیری ماشینی، یک مدل صریح یا ضمنی از الگوهای آنالیز شده به وجود می آید. این مدل ها به صورت دوره ای آپدیت می شوند تا عملکرد شناسایی نفوذ را بر اساس نتایج قبلی ارتقا دهند، درقسمت پنجم نقطه ضعف این روش این است که اگر حمله جدید باشد و از قبل تعریف نشده باشد درنتیجه روش شناسایی سوءاستفاده نمی تواند به آن پی ببرد،  قسمت ششم
نیز تمایز اصلی بین شناسایی مبتنی بر ناهنجاری و شناسایی مبتنی بر سوءاستفاده را به این صورت مشخص کرد: "سیستم های تشخیص ناهنجاری سعی بر این دارند که تأثیر رفتارِ سوء را شناسایی کنند ولی سیستم های تشخیص سوءاستفاده تلاش می کنند رفتارهای سوء شناخته شده را شناسایی کنند".(قسمت هفتم) موقعیت پردازشی داده های جمع آوری شده: سیستم های IDS بر اساس موقعیت پردازشی داده های جمع آوری شده به چهار دسته تقسیم می شوند:متمرکز،مستقل،توزیع شده و همکار و سلسله مراتبی.  آشنا شدید و حال قسمت هشتم مقاله :

6)  زیرساخت: آنانتوالی و همکاران [14]، سیستم های IDS را برای شبکه های سیار موقت (MANET) بر اساس زیرساخت های شبکه به دو دسته تقسیم می کنند:

·     مسطح: همه ی گره ها از لحاظ توانایی یکسان در نظر گرفته می شوند و ممکن است در امور مسیریابی شرکت کنند. این زیرساخت برای برنامه های غیرنظامی نظیر ایجاد شبکه در کلاس های درس و کنفرانس ها مناسب است.

·     خوشه ای: همه ی گره ها یکسان در نظر گرفته نمی شوند. گره هایی که در محدوده ی انتقال قرار دارند در یک خوشه قرار می گیرند و گره ای را به عنوان سرخوشه (CH) انتخاب می کنند تا اطلاعات مسیریابی را برای آن خوشه متمرکز سازند. عموماً سرخوشه ها دربردارنده ی تجهیزات قدرتمندتری با باتری های پشتیبان گیری هستند که باعث بلندتر شدن دامنه ی انتقال می شوند. بنابراین سرخوشه ها یک ستون مجازی در شبکه ایجاد می کنند. براساس پروتکل های مسیریابی، دروازه های میانی بسته های اطلاعاتی را در بین سرخوشه ها دریافت کرده و انتقال می دهد. این مدل زیرساخت برای برنامه های نظامی که دارای سلسله مراتب دستور/کنترل هستند بسیار مناسب است.

6) Infrastructure: Anantvalee et al. [14] divided IDSs

(for MANETs) into two groups according to their network

infrastructures:

Flat: All nodes are considered as equal in capabilities

and they may participate in routing functions. This infrastructure

is suitable for civilian applications, such as

networking in a classroom or a conference.

Clustered: All nodes are not considered as equal. Nodes

within transmission range are grouped into a cluster

and they elect a node as cluster head (CH) to centralize

routing information for that cluster. Generally, CHs

consist of more powerful devices with backup batteries,

resulting in a longer transmission range. Therefore, CHs

form a virtual backbone of the network. Depending on

the routing protocol, intermediate gateways may relay

packets in between the CHs. This kind of infrastructure

model is very suitable for military applications having a

command/control hierarchy.

/224224
نام:
ایمیل:
* نظر: