مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
مبانی نظری امنیت در محیط ابر با IDS
سیستم های تشخیص نفوذ در محاسبات ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

  • مبانی نظری و پیشینه تحقیق فن بازار 94 صفحه

    مبانی نظری و پیشینه تحقیق فن بازار 94 صفحه کلمات کلیدی : مبانی نظری فن بازار ادبیات نظری فن بازار چارچوب نظری فن بازار فصل دوم پایان نامه فن بازار دانلود مبانی نظری فن بازار پیشینه فن بازار پیشینه تحقیق…

  • دانلود چارچوب نظری و پیشینه پژوهش انگیزه

    دانلود چارچوب نظری و پیشینه پژوهش انگیزه کلمات کلیدی : فصل دوم پایان نامه انگیزه مبانی نظری انگیزه پیشینه تحقیق انگیزه پیشینه داخلی انگیزه پیشینه خارجی انگیزه پیشینه پژوهش انگیزه پیشینه نظری انگیزه ادبیات نظری انگیزه چارچوب نظری انگیزه رفتن…

  • ارزیابی ارتباط کیفیت زندگی کاری با بهره وری کارمندان

    ارزیابی ارتباط کیفیت زندگی کاری با بهره وری کارمندان بهره‌وری کارکنان بهره‌وری کارکنان دانشگاه کیفیت زندگی کاری کیفیت زندگی کاری کارکنان دانشگاه ارتباط بین کیفیت زندگی کاری کارکنان دانشگاه با بهره‌وری رفتن به سایت اصلی دانلود مقاله کارشناسی ارشد رشته…

  • پاورپوینت نظام پذيرش و بررسي پيشنهادها در کشورها و شرکتهای مختلف دنیا

    پاورپوینت نظام پذيرش و بررسي پيشنهادها در کشورها و شرکتهای مختلف دنیا کلمات کلیدی : پاورپوینت نظام پذيرش و بررسيپيشنهادها در کشورها و شرکتهای مختلف دنیا پاورپوینت نظام پذيرش و بررسيپيشنهادها نظام پذيرش و بررسي پيشنهادها در ژاپن نظام پذيرش…

  • پاورپوینت راهبردهای گردشگری برای گسترش فرصت‏های اقتصادی

    پاورپوینت راهبردهای گردشگری برای گسترش فرصت‏های اقتصادی کلمات کلیدی : پاورپوینت راهبردهای گردشگری برای گسترش فرصت‏های اقتصادی دیدگاه‏های تنظیم برنامه توسعه گردشگری عوامل اساسی استرتژی گردشگری استراتژی جذب سرمایه‏گذار برای گردشگری کشور گردشگری، عنصر کلیدی جذب سرمایه کمیته تخصصی مشاوران…

  • مبانی نظری و پیشینه تحقیق توانمندسازی سکونتگاه های غیررسمی

    مبانی نظری و پیشینه تحقیق توانمندسازی سکونتگاه های غیررسمی کلمات کلیدی : مبانی نظری سکونتگاه های غیررسمی پیشینه تحقیق سکونتگاه های غیررسمی پیشینه پژوهش سکونتگاه های غیررسمی فصل دوم پایان نامه سکونتگاه های غیررسمی مبانی نظری توانمندسازی سکونتگاه های غیررسمی…

  • مبانی نظری ارزیابی بنگاه های اقتصادی براساس الگوی ترکیبی DEA و EFQM

    مبانی نظری ارزیابی بنگاه های اقتصادی براساس الگوی ترکیبی DEA و EFQM مبانی نظری ارزیابی عملکرد سازمان ارزیابی عملکرد سازمان های دولتی روش های ارزیابی عملکرد سازمان شاخص های ارزیابی عملکرد سازمان ها انواع مدل های ارزیابی عملکرد سازمان مبانی…

  • مقاله ترجمه شده تصمیم گیری قیمت گذاری زنجیره تأمین دو سطحی با یک تأمین کننده و دو خرده فروش تحت تنظیم مقررات کربن

    مقاله ترجمه شده تصمیم گیری قیمت گذاری زنجیره تأمین دو سطحی با یک تأمین کننده و دو خرده فروش تحت تنظیم مقررات کربن کلمات کلیدی : مقاله ترجمه شده رشته مهندسی صنایع مقاله ترجمه شده آماده رشته مهندسی صنایع مقاله…

  • پیمایش،آمارگیری و پرسشنامه الکترونیکی داده های پایان نامه

    پیمایش،آمارگیری و پرسشنامه الکترونیکی داده های پایان نامه پیمایش پیمایش الکترونیکی آمارگیری الکترونیکی پرسشنامه های الکترونیکی پرسشنامه الکترونیک و آمارگیری الکترونیکی داده های پایان نامه پیمایش،آمارگیری و پرسشنامه الکترونیکی داده های پایان نامه دانلود مقالات آمار دانلود مقالات رشته آمار…

  • پیشینه نظری و فصل دوم پایان نامه باورهای فراشناختی

    پیشینه نظری و فصل دوم پایان نامه باورهای فراشناختی کلمات کلیدی : فصل دوم پایان نامه باورهای فراشناختی مبانی نظری باورهای فراشناختی پیشینه تحقیق باورهای فراشناختی پیشینه داخلی باورهای فراشناختی پیشینه خارجی باورهای فراشناختی پیشینه پژوهش باورهای فراشناختی پیشینه نظری…

  • بررسی مخاطرات ایستگاه CNG به منظور تعیین آثار ناشی از حوادث محتمل بر روی افراد حاضر در محل استفاده

    بررسی مخاطرات ایستگاه CNG به منظور تعیین آثار ناشی از حوادث محتمل بر روی افراد حاضر در محل استفاده ایستگاه CNG ارزیابی ریسک گاز طبیعی فشرده ارزیابی ریسک ایستگاه CNG ارزیابی ریسک ایستگاه سوخت رسانی گاز طبیعی فشرده مخاطرات ایستگاه…

  • پروپوزال و طرح تفصیلی مطالعه آزمایشگاهی آبشستگی موضعی اطراف سری آبشکن های L شکل

    پروپوزال و طرح تفصیلی مطالعه آزمایشگاهی آبشستگی موضعی اطراف سری آبشکن های L شکل عمق آبشستگی آبشستگی موضعی آبشکن های L شکل فاصله بین آبشکن ها حفاظت دیواره خارجی رودخانه ها پروپوزال آبشستگی موضعی اطراف سری آبشکن های L شکل…

  • جزوه بهداشت عمومی در قالب پاورپوینت

    جزوه بهداشت عمومی در قالب پاورپوینت جزوه بهداشت عمومی رفتن به سایت اصلی جزوه بهداشت عمومی در قالب پاورپوینت به تعداد 45 اسلاید قایل ویرایش مناسب اساتید و کنفرانس دانشجویان و همچنین جمعبندی و مرور سریع ایام امتحانات   اهداف…

  • دانلودپروژه کارآموزی 50 ص

    دانلودپروژه کارآموزی 50 ص کلمات کلیدی : دانلودپروژه کارآموزی 50 ص رفتن به سایت اصلی نام فایل : پروژه کارآموزی 50 ص فرمت : .doc تعداد صفحه/اسلاید : 46 حجم : 89 مگابایت مقدمه فصل اول :آشنايي با مكان كارآموزي…

  • مبانی نظری و پیشینه تحقیق سرسختی

    مبانی نظری و پیشینه تحقیق سرسختی مبانی نظری سرسختی ادبیات نظری سرسختی چارچوب نظری سرسختی فصل دوم پایان نامه سرسختی دانلود مبانی نظری سرسختی پیشینه سرسختی پیشینه تحقیق سرسختی پیشینه داخلی سرسختی پیشینه خارجی سرسختی پیشینه پژوهش سرسختی پیشینه نظری…

  • پرسشنامه فرسودگی شغلی

    پرسشنامه فرسودگی شغلی کلمات کلیدی : پرسشنامه فرسودگی شغلی مسلش پرسشنامه فرسودگی شغلی ماسلاچ پرسشنامه فرسودگی شغلی ماسلاچ و جکسون پرسشنامه فرسودگی شغلی مسلش doc پرسشنامه فرسودگی شغلی مسلش (mbi) دانلود پرسشنامه فرسودگی شغلی مزلاچ تفسیر پرسشنامه فرسودگی شغلی مسلش…

  • بررسی غزل شماره 77 از مجموعه غزلیات حافظ

    بررسی غزل شماره 77 از مجموعه غزلیات حافظ معشوق قلندر تسبیح خرقه شیخ صنعان دانلود مقاله بررسی غزل شماره 77 از مجموعه غزلیات حافظ سیستم همکاری در فروش فایل فایلینا همکاری در فروش فایل همکاری در فروش فروش فایل انجام…

  • رهبری، شخصیت و اثر بخشی

    رهبری، شخصیت و اثر بخشی اثر بخشی سازمانی رهبری و اثر بخشی شخصیت و اثر بخشی رهبری، شخصیت و اثر بخشی دانلود مقاله رهبری، شخصیت و اثر بخشی دانلود مقالات مدیریت دانلود مقالات رشته مدیریت رفتن به سایت اصلی دانلود…

  • پرسشنامه فرسودگی شغلی مسلش (مزلاچ) MBI فرم 22 سوالی همراه با تفسیر، روایی و پایایی معتبر

    پرسشنامه فرسودگی شغلی مسلش (مزلاچ) MBI فرم 22 سوالی همراه با تفسیر، روایی و پایایی معتبر کلمات کلیدی : پرسشنامه فرسودگی شغلی مسلش پرسشنامه فرسودگی شغلی ماسلاچ پرسشنامه فرسودگی شغلی ماسلاچ و جکسون پرسشنامه فرسودگی شغلی مسلش doc پرسشنامه فرسودگی…

  • مبانی نظری ارائه الگوی مناسب استراتژیک تغییر و استفاده از آن برای افزایش عملکرد

    مبانی نظری ارائه الگوی مناسب استراتژیک تغییر و استفاده از آن برای افزایش عملکرد مدیریت استراتژیك تغییر موضوعات تغییر در سطح استراتژیك ارائه الگوی مناسب استراتژیک تغییر افزایش عملکرد با استراتژیک تغییر استفاده از الگوی مناسب استراتژیک تغییر برای افزایش…

  • نمونه فصل سوم پایان نامه مدیریت خودکارآمدی رهبری

    نمونه فصل سوم پایان نامه مدیریت خودکارآمدی رهبری کلمات کلیدی : فصل سوم خودکارآمدی فصل سوم پایان نامه خودکارآمدی فصل سوم خودکارآمدی رهبری فصل سوم پایان نامه خودکارآمدی رهبری فصل سوم پایان نامه کارشناسی ارشد روانشناسی فصل سوم پایان نامه…

  • بررسی احکام فقهی قطع عضو در فقه امامیه

    بررسی احکام فقهی قطع عضو در فقه امامیه معامله اعضای بدن قطع عضو در فقه امامیه ادله حرمت قطع عضو ادله قطع عضو در فقه امامیه احکام قطع عضو در فقه امامیه معامله اعضاء بدن انسان در فقه اماميه رفتن…

  • پروپوزال ارزیابی ارتباط توسعه منابع انسانی و رضایت شغلی کارمندان شرکت مخابرات

    پروپوزال ارزیابی ارتباط توسعه منابع انسانی و رضایت شغلی کارمندان شرکت مخابرات رضایت شغلی توسعه منابع انسانی رضایت شغلی کارکنان رابطه توسعه منابع انسانی و رضایت شغلی کارکنان ارتباط توسعه منابع انسانی و رضایت شغلی کارمندان پروپوزال ارتباط توسعه منابع…

  • پاورپوینت بررسی رفتار خريد مصرف کننده آن لاين و عوامل مؤثر بر آن

    پاورپوینت بررسی رفتار خريد مصرف کننده آن لاين و عوامل مؤثر بر آن کلمات کلیدی : پاورپوینت بررسی رفتار خريد مصرف کننده آن لاين پاورپوینت عوامل مؤثر بر رفتار خريد مصرف کننده آن لاين رفتار خريد مصرف کننده آن لاين…

  • مبانی نظری ارزیابی علل تاثیرگذار بر قواعد برنامه سازی خلاق در رادیو و شناسایی اجزا و خصوصیات آن

    مبانی نظری ارزیابی علل تاثیرگذار بر قواعد برنامه سازی خلاق در رادیو و شناسایی اجزا و خصوصیات آن برنامه سازی خلاق در رادیو اصول برنامه سازی خلاق در رادیو شناسایی ابعاد برنامه سازی خلاق در رادیو شناسایی مولفه های برنامه…