مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
مبانی نظری امنیت در محیط ابر با IDS
سیستم های تشخیص نفوذ در محاسبات ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

نقش و جایگاه بازار سرمایه در اقتصاد ایران

نقش و جایگاه بازار سرمایه در اقتصاد ایران بازارهای سرمایه بازارهای نوظهور نقدینگی و نهادهای مالی دانلود مقالات رشته اقتصاد دانلود مقالات اقتصاد نقش و جایگاه بازار سرمایه در اقتصاد ایران رفتن به سایت اصلی دانلود مقاله رشته اقتصاد نقش…

مبانی نظری و پیشینه تحقیق انواع ریسک 61 صفحه

مبانی نظری و پیشینه تحقیق انواع ریسک 61 صفحه کلمات کلیدی : فصل دوم پایان نامه انواع ریسک مبانی نظری انواع ریسک پیشینه تحقیق انواع ریسک پیشینه داخلی انواع ریسک پیشینه خارجی انواع ریسک پیشینه پژوهش انواع ریسک پیشینه نظری…

چارچوب نظری و پیشینه پژوهش مدیریت استعداد

چارچوب نظری و پیشینه پژوهش مدیریت استعداد مبانی نظری مدیریت استعداد دانلود مبانی نظری مدیریت استعداد پیشینه تحقیق مدیریت استعداد ادبیات نظری مدیریت استعداد فصل دوم پایان نامه مدیریت استعداد مبانی نظری و پیشینه تحقیق مدیریت استعداد ادبیات و مبانی…

درخواست طلاق زن در منابع روایی معتبر مذاهب اسلامی

درخواست طلاق زن در منابع روایی معتبر مذاهب اسلامی درخواست طلاق زن درخواست طلاق از طرف زن درخواست طلاق زن در منابع روایی تحقیق طلاق مقاله طلاق به درخواست زوجه تحقیق دانشجویی در مورد طلاق درخواست طلاق از طرف زن…

پروپوزال و طرح تفصیلی ماهیت و آثار جرایم پولشویی و ارائه راهکارها و تدابیر پیشگیرانه برای آن

پروپوزال و طرح تفصیلی ماهیت و آثار جرایم پولشویی و ارائه راهکارها و تدابیر پیشگیرانه برای آن کلمات کلیدی : پولشویی در حقوق امارات بررسی تطبیقی پولشویی پولشویی در حقوق ایران پولشویی در حقوق بین الملل پولشویی در حقوق کیفری…

ارزیابی مقایسه ای ویژگی سازمان یادگیرنده در مدارس

ارزیابی مقایسه ای ویژگی سازمان یادگیرنده در مدارس سازمان یادگیرنده مدرسه یادگیرنده مدارس یادگیرنده سازمان یادگیرنده پیتر سنگه سازمان یادگیرنده در آموزش و پرورش سازمان یادگیرنده در مدارس ویژگی سازمان یادگیرنده در مدارس مدرسه به مثابه سازمان یادگیرنده پایان نامه…

مبانی نظری و پیشینه تحقیق رضایت مشتری 50 صفحه

مبانی نظری و پیشینه تحقیق رضایت مشتری 50 صفحه کلمات کلیدی : فصل دوم پایان نامه رضایت مشتری مبانی نظری رضایت مشتری پیشینه تحقیق رضایت مشتری پیشینه داخلی رضایت مشتری پیشینه خارجی رضایت مشتری پیشینه پژوهش رضایت مشتری پیشینه نظری…

بررسی ماهیت سهم و نحوه نقل و انتقال آن در شرکت‏های تعاونی

بررسی ماهیت سهم و نحوه نقل و انتقال آن در شرکت‏های تعاونی ماهیت حقوقی سهم ماهیت سهم در شرکت‏های تعاونی نحوه نقل و انتقال سهم در شرکت‏های تعاونی انتقال سهام در شرکت‏های تعاونی شرکت تعاونی در حقوق ایران شرایط حقوقی…

روش های تبدیل دارایی ها به اوراق بهادار

روش های تبدیل دارایی ها به اوراق بهادار تبدیل به اوراق بهادار کردن دارایی ها صکوک بانک کشاورزی بانکداری بدون ربا انواع اوراق انواع صکوک رایج در کشور روش های تبدیل دارایی به اوراق بهادار شناسایی و اولویت بندی روش…

پروپوزال ارزیابی عملکرد سازمان با کارت امتیازی متوازن

پروپوزال ارزیابی عملکرد سازمان با کارت امتیازی متوازن ارزیابی عملکرد با استفاده از کارت امتیازی متوازن ارزیابی عملکرد کارکنان با کارت امتیازی متوازن ارزيابي عملكرد سازمان با روش كارت امتيازي متوازن (bsc) ارزیابی عملکرد سازمان با استفاده از تکنیک bsc شاخص…

پرسشنامه درونی سازی لاغری استیک و گراس با نمره گذاری، روایی و پایایی

پرسشنامه درونی سازی لاغری استیک و گراس با نمره گذاری، روایی و پایایی کلمات کلیدی : پرسشنامه استیک و گراس پرسشنامه کلیشه سازی بدن ایده آل پرسشنامه درونی سازی لاغری دانلود پرسشنامه درونی سازی لاغری پرسشنامه درونی سازی لاغری استیک…

تاثیر اضطرار بر اراده با تشریح مفهومی آنها

تاثیر اضطرار بر اراده با تشریح مفهومی آنها مفهوم اضطرار مصادیق اضطرار تاثیر اضطرار بر اراده اضطرار در اعمال حقوقى دانلود پایان نامه اضطرار در حقوق تاثیر اضطرار بر اراده با تشریح مفهومی آنها دانلود پایان نامه رشته حقوق رفتن…

بررسی رابطه بین فعالیتهای فوق برنامه با پیشرفت تحصیلی

بررسی رابطه بین فعالیتهای فوق برنامه با پیشرفت تحصیلی تکلیف مدرسه کتاب درسی کلاس خصوصی پیشرفت تحصیلی کتاب کمک درسی موفقیت تحصیلی فعالیتهای بعد از مدرسه فعالیتهای خارج از مدرسه بررسی رابطه بین فعالیتهای بعد از مدرسه با پیشرفت تحصیلی…

پروپوزال بررسی سیستم بهای تمام شده و روش ABC در بیمارستان

پروپوزال بررسی سیستم بهای تمام شده و روش ABC در بیمارستان هزینه یابی بر مبنای فعالیت هزینه یابی بر مبنای فعالیت در بیمارستان امکان سنجی استقرار ABC پیاده سازی هزینه یابی بر مبنای فعالیت در بیمارستان اجرا هزینه یابی بر…

پروپوزال و طرح تفصیلی بررسی تاثیر ارزش ویژه برند بر وفاداری مشتری به برند

پروپوزال و طرح تفصیلی بررسی تاثیر ارزش ویژه برند بر وفاداری مشتری به برند پروپوزال تاثیر ارزش ویژه برند بر وفاداری مشتری به برند رابطه ارزش ویژه برند و رضایت مشتریان رابطه وفاداری به برند و رضایت مشتریان رابطه ارزش…

نگرش جوانان 29-19 سال به دین

نگرش جوانان 29-19 سال به دین دینداری جوانان پایبندی به دین دانلود پایان نامه نگرش جوانان به دین دین ورزی جوانان دانلود پایان نامه پایبندی به دین در دانشجویان پایبندی مذهبی دانشجویان دانلود پایان نامه دین ورزی جوانان دانشگاهی نگرش…

بررسی موضع هنرمندان ایرانی به هنر ویدیویی

بررسی موضع هنرمندان ایرانی به هنر ویدیویی ویدیو آرت رویکرد هنرمندان ایرانی به ویدئوآرت بررسی موضع هنرمندان ایرانی به هنر ویدیویی هنرمندان شاخص ویدئوآرت دانلود پایان نامه کارشناسی ارشد رشته هنر دانلود پایان نامه کارشناسی ارشد رشته نقاشی دانلود پایان…

پروپوزال عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها

پروپوزال عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها پروپوزال زنجیره تامین پروپوزال ارزیابی عملکرد ارزیابی عملکرد صنایع غذایی ارزیابی عملکرد زنجیره تامین شاخص های ارزیابی عملکرد زنجیره تامین مدل های ارزیابی عملکرد زنجیره تامین پروپوزال ارزیابی عملکرد زنجیره…

مبانی نظری و پیشینه تحقیق منابع شناخت 31 صفحه

مبانی نظری و پیشینه تحقیق منابع شناخت 31 صفحه کلمات کلیدی : فصل دوم پایان نامه منابع شناخت خود مبانی نظری منابع شناخت خود پیشینه تحقیق منابع شناخت خود پیشینه داخلی منابع شناخت خود پیشینه خارجی منابع شناخت خود پیشینه…

دانلود پرسشنامه استاندارد ترجیح برند

دانلود پرسشنامه استاندارد ترجیح برند پرسشنامه ترجیح برند دانلود پرسشنامه ترجیح برند پرسشنامه استاندارد ترجیح برند پرسشنامه بررسی تفاوت ترجیح برند بین دو برند پرسشنامه ترجیح برند ال جی پرسشنامه ترجیح برند سامسونگ رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت…

ﻛﺎﻫﺶ ﻧﻮﻳﺰ در ﺗﺼﺎوﻳﺮ ﭘﺎﻳﻴﻦ CT ﺑﺎ دوز پایین ﺑﺴﻴﺎر ﺟﻬﺖ ﻛﺎرﺑﺮد در ﺗﺼﺤﻴﺢ ﺗﻀﻌﻴﻒ وﻣﻮﻗﻌﻴﺖ ﻳﺎﺑﻲ در ﺳﻴﺴﺘﻤﻬﺎی PET/CT

ﻛﺎﻫﺶ ﻧﻮﻳﺰ در ﺗﺼﺎوﻳﺮ ﭘﺎﻳﻴﻦ CT ﺑﺎ دوز پایین ﺑﺴﻴﺎر ﺟﻬﺖ ﻛﺎرﺑﺮد در ﺗﺼﺤﻴﺢ ﺗﻀﻌﻴﻒ وﻣﻮﻗﻌﻴﺖ ﻳﺎﺑﻲ در ﺳﻴﺴﺘﻤﻬﺎی PET/CT Surface Select سیستم های توموگرافی کامپیوتری تصویربرداری PETCT روشهای کاهش نویز در تصاویر CT اسکنر مورد استفاده برای تصویر برداری…

مبانی نظری ارزیابی تاثیر فناوری اطلاعات بر میزان مشارکت سازمان در فرآیند تصمیم گیری از دیدگاه کارکنان

مبانی نظری ارزیابی تاثیر فناوری اطلاعات بر میزان مشارکت سازمان در فرآیند تصمیم گیری از دیدگاه کارکنان مبانی نظری تصمیم‌گیری مشاركتی مبانی نظری فناوری اطلاعات مبانی نظری مدیریت مشارکتی مبانی نظری تاثیر فناوری اطلاعات بر میزان مشارکت سازمان تاثیر فناوری…

خلاصه کتاب تحلیل دموکراسی در آمریکا تالیف الکسی دو تو کویل

خلاصه کتاب تحلیل دموکراسی در آمریکا تالیف الکسی دو تو کویل خلاصه کتاب تحلیل دموکراسی در آمریکا تالیف الکسی دو تو کویل رفتن به سایت اصلی خلاصه کتاب تحلیل دموکراسی در آمریکا تالیف الکسی دو تو کویل به تعداد 35…

بررسی تطبیقی وکالت در طلاق به زوجه

بررسی تطبیقی وکالت در طلاق به زوجه وکالت در طلاق وکالت در طلاق به زوجه وکالت در طلاق از منظر فقه اماميه وکالت در طلاق در حقوق ايران وکالت در طلاق در فقه عامه وکالت در طلاق در حقوق مصر…

فساد اداری در سازمان و ارائه چارچوبی جهت کاهش آن

فساد اداری در سازمان و ارائه چارچوبی جهت کاهش آن راهکارهای کاهش فساد اداری عوامل موثر بر کاهش فساد اداری راه های کاهش فساد اداری فساد اداری در بانکها فساد اداری در نظام بانکی فساد اداری سازمانهای دولتی فساد اداری…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *