شبکه
IDS مبتنی بر خلاف قاعده آماری
۱-IDS مبتنی بر خلاف قاعده آماری روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط
پردازه تشخیص نفوذ
پردازه تشخیص نفوذ تا بحال با انواع حملات آشنا شدیم. حال باید چگونگی شناسایی حملات و جلوگیری از آنها را بشناسیم. امروزه دو روش اصلی
حملات انجام شده توسط کاربران مجرب
هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل
حملات انجام شده توسط افراد غیر معتمد
حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد
حملات انجام شده توسط کاربر مورد اعتماد
حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به
انواع حملات شبکه ای با توجه به حمله کننده
انواع حملات شبکه ای با توجه به حمله کننده حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد
حملات دسترسی به شبکه:دسترسی به سیستم
این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند
حملات دسترسی به شبکه:دسترسی به داده
در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی
حملات دسترسی به شبکه
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای غیرمجاز و
انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی