انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
پایان نامه محاسبات ابری doc
پروژه رایانش ابری word
دانلود پروژه رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری

رفتن به سایت اصلی

دانلود  پایان نامه رشته کامپیوتر

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل اول: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل دوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

  • اجزای هوش سازمانی و ماهیت سازمان های هوشمند

    اجزای هوش سازمانی و ماهیت سازمان های هوشمند کلمات کلیدی : اجزای هوش سازمانی بهبود هوش سازمانی پایان نامه هوش سازمانی رویکردهای هوش سازمانی ماهیت سازمان های هوشمند ابزار سنجش هوش سازمانی پیش نیازهای بهبود هوش سازمانی مدل های نظری…

  • مطالعه و شناخت ساختار سرعتی و عمقی پوسته فلات ایران با روش وارون سازی زمانهای رسید امواج طولی زلزله های ثبت شده

    مطالعه و شناخت ساختار سرعتی و عمقی پوسته فلات ایران با روش وارون سازی زمانهای رسید امواج طولی زلزله های ثبت شده ساختمان سرعتی پوسته در اصفهان امواج طولی زلزله پوسته فلات ایران ساختار سرعتی و عمقی پوسته فلات ایران…

  • ارائه مدلی مناسب جهت مدیریت کیفیت خدمات در سازمان

    ارائه مدلی مناسب جهت مدیریت کیفیت خدمات در سازمان مدیریت کیفیت فراگـیر مدیریت ارتبـاط با شـهروندان کیفیت خدمات الکترونیک مدیریت کیفیت در سازمانهای دولتی مدیریت کیفیت در سازمانها مدل مناسب کیفیت خدمات ابعاد و مولفه های کیفیت خدمات راهور مدیریت…

  • چارچوب نظری و پیشینه پژوهش مدیریت عملکرد

    چارچوب نظری و پیشینه پژوهش مدیریت عملکرد مبانی نظری مدیریت عملکرد دانلود مبانی نظری مدیریت عملکرد پیشینه تحقیق مدیریت عملکرد ادبیات نظری مدیریت عملکرد فصل دوم پایان نامه مدیریت عملکرد مبانی نظری و پیشینه تحقیق مدیریت عملکرد ادبیات و مبانی…

  • بررسی تولید سنگ نمک و معادن فعال نمک با نگاهی به معادن گرمسار

    بررسی تولید سنگ نمک و معادن فعال نمک با نگاهی به معادن گرمسار ذخایر نمک ایران معادن نمکی ایران نحوه تولید سنگ نمک دانلود پایان نامه فرآوری نمک بررسی تولید سنگ نمک و معادن فعال نمک با نگاهی به معادن…

  • پاورپوینت کتاب آیین زندگی(فصل چهارم)

    پاورپوینت کتاب آیین زندگی(فصل چهارم) اخلاق معیشتکتابپاورپوینتدانلود رفتن به سایت اصلی پاورپوینت کتاب آیین زندگی فصل چهارم(اخلاق معیشت) فهرست مطالب:کار در سیره اولیای دین,رابطه ی اخلاق و معیشت,نقش کار در تربیت و بهداشت روانی,اهمیت و جایگاه,کار و احساس شخصیت,نقش نیت…

  • ارزیابی سبک های مقابله ای و تفاوتهای فردی در آنها

    ارزیابی سبک های مقابله ای و تفاوتهای فردی در آنها کلمات کلیدی : تعریف مهارتهای مقابله ای مهارت های مقابله ای مسئله مدار ارزیابی سبک های مقابله ای تفاوتهای فردی در سبکهای مقابله ای دیدگاههای نظری مهارتهای مقابله ای  سبک…

  • پاورپوینت آشنایی با عجایب هفتگانه معماری قدیم جهان

    پاورپوینت آشنایی با عجایب هفتگانه معماری قدیم جهان پاورپوینت آشنایی با عجایب هفتگانه معماری قدیم جهان عجایب هفتگانه معماری قدیم جهان عجایب هفتگانه باستان هرم خئوپوس در جیزه باغ های معلق بابل مجسمه زئوس معبد آرتمیس آرامگاه شاه موسولوس(موزولیوم) مجسمه…

  • مبانی نظری و پیشینه تحقیق تولید ناب

    مبانی نظری و پیشینه تحقیق تولید ناب مبانی نظری تولید ناب دانلود مبانی نظری تولید ناب پیشینه تحقیق تولید ناب ادبیات نظری تولید ناب فصل دوم پایان نامه تولید ناب مبانی نظری و پیشینه تحقیق تولید ناب ادبیات و مبانی…

  • مبانی نظری و پیشینه تحقیق عملکرد بازرگانی

    مبانی نظری و پیشینه تحقیق عملکرد بازرگانی مبانی نظری عملکرد بازرگانی دانلود مبانی نظری عملکرد بازرگانی پیشینه تحقیق عملکرد بازرگانی ادبیات نظری عملکرد بازرگانی فصل دوم پایان نامه عملکرد بازرگانی مبانی نظری و پیشینه تحقیق عملکرد بازرگانی ادبیات و مبانی…

  • پاورپوینت مدیریت دانش

    پاورپوینت مدیریت دانش دانلود رایگان پاورپوینت مدیریت دانش پاورپوینت مدیریت دانش مدیریت دانش تعریف دانش تبدیل اطلاعات به دانش تعریف مدیریت دانش دانش تصریحی دانش ضمنی سازمان های دانایی محور دانشگر(دانشورز ) رفتن به سایت اصلی دانلود پاورپوینت با موضوع…

  • مبانی نظری و پیشینه تحقیق مدیریت ارتباط با مشتری 3

    مبانی نظری و پیشینه تحقیق مدیریت ارتباط با مشتری 3 مبانی نظری مدیریت ارتباط با مشتری پیشینه مدیریت ارتباط با مشتری دانلود مبانی نظری مدیریت ارتباط با مشتری پیشینه تحقیق مدیریت ارتباط با مشتری ادبیات نظری مدیریت ارتباط با مشتری…

  • تفسیر معماری قدسی در مساجد امام و شیخ لطف الله اصفهان و بررسی نتایج آن

    تفسیر معماری قدسی در مساجد امام و شیخ لطف الله اصفهان و بررسی نتایج آن هویت معنوی معماری قدسی انگاره های قدسی معماری مسجد شیعی تفسیر معماری قدسی در مساجد امام و شیخ لطف الله اصفهان و بررسی نتایج آن…

  • بررسی فرآیند خط تولید و چیدمان کارخانه کاشی و سرامیک

    بررسی فرآیند خط تولید و چیدمان کارخانه کاشی و سرامیک کاشی و سرامیک تولید کاشی و سرامیک فرآیند تولید کاشی و سرامیک چیدمان کارخانه کاشی و سرامیک دانلود پایان نامه تولید کاشی و سرامیک بررسی فرآیند خط تولید و چیدمان…

  • نیازسنجی آموزشی مدیران

    نیازسنجی آموزشی مدیران نیاز سنجی آموزشی آموزش ضمن خدمت دانلود مقالات رشته مدیریت نیازسنجی آموزشی مدیران دانلود مقالات مدیریتی دانلود مقالاتکارشناسی ارشد رشته مدیریت سیستم همکاری در فروش فایل فروش تحقیق مدیریت نیازسنجی آموزشی مدیران دبیرستانهای تهران رفتن به سایت…

  • بررسی سود و زیان و اجزای آن دز بازده سهام

    بررسی سود و زیان و اجزای آن دز بازده سهام بازده سهام انواع بازده سهام اجزای سود و زیان دانلود پایان نامه رشته حسابداری بررسی سود و زیان و اجزای آن دز بازده سهام رفتن به سایت اصلی دانلود پایان…

  • مقاله ترجمه شده رشته مکانیک خودرو با عنوان مطالعه رفتار مواد ترکیبی فلزدار با ذرات تقویت شده حین شکستگی با توجه به خصوصیات صوتی منبع انتشار صدا

    مقاله ترجمه شده رشته مکانیک خودرو با عنوان مطالعه رفتار مواد ترکیبی فلزدار با ذرات تقویت شده حین شکستگی با توجه به خصوصیات صوتی منبع انتشار صدا انتشار صدا تابع گرین مواد ترکیبی بستر فلزی مواد ترکیبی فلزدار مطالعه رفتار…

  • دانلودپروژه کارآموزی شبکه های کامپیوتری

    دانلودپروژه کارآموزی شبکه های کامپیوتری کلمات کلیدی : دانلودپروژه کارآموزی شبکه های کامپیوتری رفتن به سایت اصلی نام فایل : پروژه کارآموزی شبکه های کامپیوتری فرمت : .DOC تعداد صفحه/اسلاید : 26 حجم : 87 مگابایت شبكه: يك شبكه در…

  • بررسی فرمان آتش به اختیار رهبری و تحلیل اهداف برای این فرمان

    بررسی فرمان آتش به اختیار رهبری و تحلیل اهداف برای این فرمان فرمان آتش به اختیار فرمان آتش به اختیار رهبری اهداف فرمان آتش به اختیار تحلیل اهداف فرمان آتش به اختیار بررسی فرمان آتش به اختیار رهبری وظایف افسران…

  • دانلودکارآموزی احداث واحد مسکونی 60 ص

    دانلودکارآموزی احداث واحد مسکونی 60 ص کلمات کلیدی : دانلودکارآموزی احداث واحد مسکونی 60 ص رفتن به سایت اصلی نام فایل : کارآموزی احداث واحد مسکونی 60 ص فرمت : .DOC تعداد صفحه/اسلاید : 55 حجم : 21 مگابایت گزارش…

  • تحقیق مبانی حقوقی شرکتهای فراملی

    تحقیق مبانی حقوقی شرکتهای فراملی دانلود تحقیق مبانی حقوقی شرکتهای فراملی تاریخچه پیدایش شرکتهای فراملی ماهیت شرکتهای فراملی شخصیت حقوقی شرکتهای فراملی حقوق بین الملل سرمایه گذاری خارجی شرکتهای فراملی و تجارت آزاد شرکتهای فراملی و نظریه مسئولیت اجتماعی شرکتهای…

  • امنیت شبکه های بی سیم Wi-Fi

    امنیت شبکه های بی سیم Wi-Fi وای فای شبکه های بی سیم استاندارد IEEE80211 امن سازی شبكه های محلی بی سیم دانلود مقاله امنیت شبکه های بی سیم WiFi سیستم همکاری در فروش فایل همکاری در فروش فایل همکاری در…

  • پاورپوینت آشنایی با معماری مسجد رحیم خان اصفهان

    پاورپوینت آشنایی با معماری مسجد رحیم خان اصفهان پاورپوینت آشنایی با معماری مسجد رحیم خان اصفهان تحقیق آشنایی با معماری مسجد رحیم خان اصفهان آشنایی با معماری مسجد رحیم خان اصفهان معماری مسجد رحیم خان اصفهان مسجد رحیم خان اصفهان…

  • ضرورت شناخت نيازها و تئوری های نیاز در انگیزش

    ضرورت شناخت نيازها و تئوری های نیاز در انگیزش پایان نامه انگیزش پایان نامه انگیزش شغلی پایان نامه انگیزش کارکنان پایان نامه انگیزه پایان نامه ایجاد انگیزه در کارکنان پایان نامه عوامل موثر بر انگیزش کارکنان پایان نامه در مورد…

  • اصول و کاربرد مدل سازی ژئوشیمیایی و بررسی فرآیند آن

    اصول و کاربرد مدل سازی ژئوشیمیایی و بررسی فرآیند آن مدل سازی ژئوشیمیایی کاربرد مدل سازی ژئوشیمیایی بررسی فرآیند مدل سازی ژئوشیمیایی دانلود پایان نامه مدل سازی ژئوشیمیایی فرایند بهینه سازی در مدل سازی ژئوشیمیایی رفتن به سایت اصلی دانلود…