امنیت در محیط ابر با سیستم تشخیص نفوذ

امنیت در محیط ابر با سیستم تشخیص نفوذ

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
امنیت در محاسبات ابری
امنیت در محیط ابر با IDS

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

  • بررسی مقایسه ای شرط ضمان در فقه و حقوق ایران

    بررسی مقایسه ای شرط ضمان در فقه و حقوق ایران انواع شرط ضمانیه پایان نامه شرط ضمان در عقود اذنی شرط ضمان در حقوق ایران مطالعه مقایسه ای انواع شرط ضمان انواع شرط ضمان در فقه امامیه اقسام شرط ضمانیه…

  • شناسایی بافت و اقلیم شیراز

    شناسایی بافت و اقلیم شیراز دانلود تحقیق بافت شهر شیراز دانلود تحقیق اقلیم شهر شیراز شناخت بافت و اقلیم شهر شیراز دورههای تاریخی توسعه شهر شیراز ساختار ا صلی شهر شیراز موقعیت جغرافیایی شیراز ساختار فضایی شهر شیراز دانلود تحقیق…

  • پاورپوینت حقوق شهروندی

    پاورپوینت حقوق شهروندی پاورپوینت،شهروندی،تکالیف،حقوق شهروندی رفتن به سایت اصلی شهروندی ارتباطی است که افراد را به یک حکومت مشخص پیوند می دهد و در نتیجه برای فرد و حکومت، حقوق و تکالیفی ایجاد می شود.

  • بررسی سیستم گردش و ساماندهی کالا در انبار شرکتها

    بررسی سیستم گردش و ساماندهی کالا در انبار شرکتها سیستم انبار و خرید دانلود پروژه سیستم انبار و خرید دانلود پایان نامه سیستم انبار و خرید سیستم انبار ساماندهی کالا در انبار سیستم گردش کالا در انبار دانلود پروژه انبار…

  • نظریه های انگیزش و رضایت شغلی و بررسی رابطه آنها

    نظریه های انگیزش و رضایت شغلی و بررسی رابطه آنها نظریه های انگیزش نظریه های رضایت شغلی بررسی رابطه انگیزش و رضایت شغلی نظریه های انگیزش در رضایت شغلی نظریه های محتوایی انگیزش نظریه های فرایندی انگیزش نظریه های محتوایی…

  • فصل دوم پایان نامه و پیشینه نظری شادمانی

    فصل دوم پایان نامه و پیشینه نظری شادمانی کلمات کلیدی : فصل دوم پایان نامه شادمانی مبانی نظری شادمانی پیشینه تحقیق شادمانی پیشینه داخلی شادمانی پیشینه خارجی شادمانی پیشینه پژوهش شادمانی پیشینه نظری شادمانی ادبیات نظری شادمانی چارچوب نظری شادمانی…

  • پروپوزال و طرح تفصیلی تاثیر استقرار مدیریت دانش در صنعت فرش ایران

    پروپوزال و طرح تفصیلی تاثیر استقرار مدیریت دانش در صنعت فرش ایران پروپوزال مدیریت دانش پیاده سازی مدیریت دانش پیاده سازی سیستم مدیریت دانش پیاده سازی مدیریت دانش در صنعت فرش پیاده سازی مدیریت دانش در سازمان نقش پیاده سازی…

  • اختلال افسردگی اساسی و بررسی سبب شناسی  آن

    اختلال افسردگی اساسی و بررسی سبب شناسی  آن کلمات کلیدی : مدل های اختلال افسردگی اساسی نظریه های اختلال افسردگی اساسی تعریف نظری اختلال افسردگی اساسی تعریف عملیاتی اختلال افسردگی اساسی سبب شناسی اختلال افسردگی اساسی پایان نامه اختلال افسردگی…

  • مقاله کارشناسی ارشد رشته حقوق با عنوان حقوق مدیریت محیط زیست

    مقاله کارشناسی ارشد رشته حقوق با عنوان حقوق مدیریت محیط زیست حقوق بشر حقوق بین الملل حقوق محیط زیست دانلود مقاله کارشناسی ارشد رشته حقوق با عنوان حقوق مدیریت محیط زیست خرید مقالات حقوقی سیستم همکاری در فروش فایل فایلینا…

  • تزیینات معماری در فضای مسکونی قدیم

    تزیینات معماری در فضای مسکونی قدیم طراحی معماری قاجار تزئینات دوره قاجار تزئینات معماری دوره قاجار خانه های دوره قاجار خصوصیات معماری دوره قاجار معماری دوره پهلوی معماری دوره پهلوی اول معماری دوره ی پهلوی اول تزئینات معماری دوره اول…

  • انواع کمال گرایی و بررسی رویکردهای مربوط به آن

    انواع کمال گرایی و بررسی رویکردهای مربوط به آن کلمات کلیدی : ابعاد کمال گرایی انواع کمال گرایی پایان نامه کمال گرایی نظریه های کمال گرایی عوامل موثر بر کمال گرایی رویکردهای مربوط به کمال گرایی نظریه هورنای درباره کمال…

  • ادبیات و مبانی نظری عزت نفس 102 آپدیت شده

    ادبیات و مبانی نظری عزت نفس 102 آپدیت شده کلمات کلیدی : ادبیات نظری عزت نفس مبانی نظری عزت نفس پیشینه تحقیق عزت نفس پیشینه نظری عزت نفس پیشینه پژوهش عزت نفس پیشینه خارجی عزت نفس پیشینه داخلی عزت نفس…

  • مبانی نظری ارزیابی امکان استفاده از بودجه ریزی عملیاتی در دانشگاه

    مبانی نظری ارزیابی امکان استفاده از بودجه ریزی عملیاتی در دانشگاه بودجه ریزی عملیاتی اجرای بودجه ریزی عملیاتی در دانشگاه امکان سنجی طراحی بودجه ریزی عملیاتی امکان سنجی استقرار بودجه ریزی عملیاتی امکان سنجی پیاده سازی بودجه ریزی عملیاتی در…

  • تاریخچه سازمان یادگیرنده و بررسی اصول و راهبردها و نحوه اجرای آن در مدارس

    تاریخچه سازمان یادگیرنده و بررسی اصول و راهبردها و نحوه اجرای آن در مدارس سازمان یادگیرنده در آموزش و پرورش سازمان یادگیرنده در مدارس ویژگی سازمان یادگیرنده در مدارس وضعیت مدارس بر طبق مشخصه های سازمان یادگیرنده تاریخچه سازمان یادگیرنده…

  • فصل دوم پایان نامه و پیشینه نظری جرات ورزی یا ابراز وجود

    فصل دوم پایان نامه و پیشینه نظری جرات ورزی یا ابراز وجود کلمات کلیدی : مبانی نظری جرات ورزی پیشینه تحقیق جرات ورزی پیشینه پژوهش جرات ورزی فصل دوم پایان نامه جرات ورزی مبانی نظری ابراز وجود پیشینه تحقیق ابراز…

  • پرسشنامه بررسی علت عدم تغییر بانک توسط مشتریان

    پرسشنامه بررسی علت عدم تغییر بانک توسط مشتریان پرسشنامه عدم تغییر بانک پرسشنامه عدم تغییر بانک توسط مشتریان پرسشنامه علت عدم تغییر بانک توسط مشتریان رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه بررسی علت عدم تغییر بانک توسط مشتریان در…

  • مبانی نظری و پیشینه تحقیق ساختار مالکیت و تئوری ها 55 صفحه

    مبانی نظری و پیشینه تحقیق ساختار مالکیت و تئوری ها 55 صفحه کلمات کلیدی : فصل دوم پایان نامه ساختار مالکیت و تئوری ها مبانی نظری ساختار مالکیت و تئوری ها پیشینه تحقیق ساختار مالکیت و تئوری ها پیشینه داخلی…

  • مقاله ترجمه شده رشته مکانیک – عمران با عنوان مروری مختصر بر تحلیل خزش، ثبات ویسکو الاستیک در پوسته های استوانه ای

    مقاله ترجمه شده رشته مکانیک – عمران با عنوان مروری مختصر بر تحلیل خزش، ثبات ویسکو الاستیک در پوسته های استوانه ای خزش ثبات ویسکو الاستیک پوسته های استوانه ای‏ همکاری در فروش فایل همکاری در فروش فروشگاه ساز فایل…

  • اصول طراحی شهری خیابانها و میادین با بررسی فرآیند و اسناد طراحی

    اصول طراحی شهری خیابانها و میادین با بررسی فرآیند و اسناد طراحی اصول طراحی شهری اصول طراحی شهری خیابانها اصول طراحی شهری میادین آیین ها ،تکنیک ها و ابزار طراحی شهری فرآیند طراحی و اسناد طراحی فرایند طراحی فضای شهری…

  • فصل دوم پایان نامه کارشناسی ارشد مدیریت با عنوان فرسودگی شغلی

    فصل دوم پایان نامه کارشناسی ارشد مدیریت با عنوان فرسودگی شغلی کلمات کلیدی : مبانی نظری فرسودگی شغلی دانلود مبانی نظری فرسودگی شغلی پیشینه تحقیق فرسودگی شغلی دانلود پیشینه تحقیق فرسودگی شغلی پیشینه داخلی فرسودگی شغلی پیشینه خارجی فرسودگی شغلی…

  • ارزیابی آسیبهای بافتی ماهی قزل آلای رنگین کمان فرانسوی ناشی از حمام با ماده ضدعفونی کننده آکوآجرم

    ارزیابی آسیبهای بافتی ماهی قزل آلای رنگین کمان فرانسوی ناشی از حمام با ماده ضدعفونی کننده آکوآجرم آكواجرم آسیبهای بافتی ماهی قزل آلا حمام ماهی قزل آلای رنگین كمان ماده ضدعفونی كننده آكوآجرم ماهی قزل آلای رنگین کمان فرانسوی میکروارگانیسم…

  • بررسی رابطه بین فرهنگ سازمانی و مدیریت مشارکتی

    بررسی رابطه بین فرهنگ سازمانی و مدیریت مشارکتی فرهنگ سازمانی در شرکت مخابرات مدیریت مشارکتی در شرکت مخابرات بررسی ارتباط فرهنگ سازمانی و مدیریت مشارکتی رابطه بین فرهنگ سازمانی و مدیریت مشارکتی در شرکت مخابرات مولفه های فرهنگ سازمانی استقرار…

  • پیشینه نظری و فصل دوم پایان نامه اضطراب

    پیشینه نظری و فصل دوم پایان نامه اضطراب کلمات کلیدی : مبانی نظری اضطراب ادبیات تحقیق اضطراب پیشینه تحقیق در مورد اضطراب فصل دوم پایان نامه اضطراب مبانی نظری اضطراب پیشینه تحقیق اضطراب پیشینه داخلی اضطراب پیشینه خارجی اضطراب پیشینه…

  • پروپوزال بررسی اثرات ارزش ویژه برند بر ارزیابی تعمیم برند

    پروپوزال بررسی اثرات ارزش ویژه برند بر ارزیابی تعمیم برند ارزش ویژه برند کاله ارزش ویژه برند در شرکت کاله رابطه ارزش ویژه برند با تعمیم برند بررسی تاثیر ارزش ویژه برند بر ارزیابی از بسط برند پروپوزال ارزش ویژه…

  • پرسشنامه بررسی مطابقت نسبت استراتژی های محافظت و مراقبت نیروی انسانی با عملکرد کارکنان بیمارستان

    پرسشنامه بررسی مطابقت نسبت استراتژی های محافظت و مراقبت نیروی انسانی با عملکرد کارکنان بیمارستان خدمات رفاهی بیمه و بازنشستگی تندرستی و عملکرد عملکرد کارکنان مدیریت منابع انسانی استراتژی های حفظ و نگهداری نیروی انسانی اهمیت حفظ و نگهداری کارکنان…