پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸

طبقهبندی شدهاند.تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.موتورهای بستر امضاء دیجیتال نیز معایب خود را دارند. در حالی که اعمال روش امضاء به خوبی […]

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت …

۲-۲-۲-۱- ۱- طبقهبندی سیستمهای تشخیص و پیشگیری نفوذتشخیص نفوذ روند نظارت بر کامپیوترهای شبکه برای ورود، فعالیت یا تغییر فایلهای غیرمجاز میباشد. حملات بیشتر در گروههای مشخصی به نام حوادث رخ میدهد. اگر چه بسیاری حوادث در طبیعت مخرب و بسیاری دیگر غیرمخرب هستند. برای مثال یک شخص ممکن است اشتباهاً آدرس یک کامپیوتر را […]