مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
مبانی نظری امنیت در محیط ابر با IDS
سیستم های تشخیص نفوذ در محاسبات ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

مبانی نظری و پیشینه تحقیق رتبه بندی استراتژی مدیریت دانش

مبانی نظری و پیشینه تحقیق رتبه بندی استراتژی مدیریت دانش مبانی نظری رتبه بندی استراتژی مدیریت دانش دانلود مبانی نظری رتبه بندی استراتژی مدیریت دانش پیشینه تحقیق رتبه بندی استراتژی مدیریت دانش ادبیات نظری رتبه بندی استراتژی مدیریت دانش فصل…

پاورپوینت قیمت گذاری اختیار معامله و بدهی های شرکتی

پاورپوینت قیمت گذاری اختیار معامله و بدهی های شرکتی کلمات کلیدی : پاورپوینت قیمت گذاری اختیار معامله و بدهی های شرکتی مدل بلک شولز اوراق اختیار معامله بازار برگ اختیار معامله قیمت توافق شده (قیمت توافقی) قیمت برگ اختیار خرید…

بررسی ماهیت و سبب شناسی همجنسگرایی

بررسی ماهیت و سبب شناسی همجنسگرایی پایان نامه همجنسگرایی پایان نامه در مورد همجنسگرایی تحقیق در مورد همجنسگرایی ماهیت همجنسگرایی سبب شناسی همجنسگرایی میزان شیوع و بروز همجنس گرایی برون آیی و اهمیت آن رابطه جنسی بین محارم همجنس رفتن…

مبانی نظری و پیشینه تحقیق رابطه فرهنگ سازمانی و مدیریت مشارکتی

مبانی نظری و پیشینه تحقیق رابطه فرهنگ سازمانی و مدیریت مشارکتی مبانی نظری فرهنگ سازمانی دانلود مبانی نظری فرهنگ سازمانی پیشینه تحقیق فرهنگ سازمانی مبانی نظری مدیریت مشارکتی دانلود مبانی نظری مدیریت مشارکتی پیشینه تحقیق مدیریت مشارکتی رفتن به سایت…

مبانی نظری و پیشینه تحقیق عملکرد 103 صفحه آپدیت شده

مبانی نظری و پیشینه تحقیق عملکرد 103 صفحه آپدیت شده کلمات کلیدی : مبانی نظری عملکرد پیشینه تحقیق عملکرد مبانی نظری عملکرد کارکنان پیشینه تحقیق عملکرد کارکنان فصل دوم پایان نامه عملکرد کارکنان مبانی نظری ارزیابی عملکرد کارکنان پیشینه تحقیق…

رساله دکترای رشته پزشکی با عنوان سرطان پستان

رساله دکترای رشته پزشکی با عنوان سرطان پستان سرطان سرطان پستان دانلود پایان نامه سرطان دانلود پایان نامه سرطان پستان سرطان های زنان مقایسه RTPCR و IHC، RNA ساختار پستان نرمال کارسینومای پستان طبقه بندی کارسینوماهای پستان بر اساس مطالعات…

تاثیرات جریان برق بر موجودات و شناسایی خطرات و ارزیابی ریسک برق گرفتگی

تاثیرات جریان برق بر موجودات و شناسایی خطرات و ارزیابی ریسک برق گرفتگی برق گرفتگی ایمنی در برق ایمنی در برق فشار قوی ارزیابی ریسک برق گرفتگی تاثیرات جریان برق بر موجودات شناسایی خطرات برق گرفتگی تاثیرات جریان برق بر…

مبانی نظری ارزیابی دیدگاه ها و عقاید متخصصین درباره سربار اطلاعات وب

مبانی نظری ارزیابی دیدگاه ها و عقاید متخصصین درباره سربار اطلاعات وب اضافه بار اطلاعاتی وب مبانی نظری اضافه بار اطلاعاتی وب تاثیر اضافه بار اطلاعاتی بر کاربران عوامل و اثرات اضافه بار اطلاعاتی تعدیل و کنترل اضافه بار اطلاعاتی…

 نوآوری های ماهوی ناظر بر جرایم حدی لایحه قانون مجازات اسلامی مصوب 1390

 نوآوری های ماهوی ناظر بر جرایم حدی لایحه قانون مجازات اسلامی مصوب 1390  جرایم حدی جرایم حدی لایحه جدید صل قانونی بودن جرایم و مجازاتها مقررات ناظر بر محاربه با موازین فقهی نوآوری های ناظر بر طرح مقررات ضروری  نوآوری…

پاورپوینت آشنایی با بازاريابي تك به تك

پاورپوینت آشنایی با بازاريابي تك به تك پاورپوینت آشنایی با بازاريابي تك به تك آشنایی با بازاريابي تك به تك تحقیق بازاريابي تك به تك تعريف بازاريابي تك به تك تفاوت بازاريابي تك به تك با سنتي اهميت بازاريابي تك…

مبانی نظری و پیشینه تحقیق اضطراب رایانه ای

مبانی نظری و پیشینه تحقیق اضطراب رایانه ای کلمات کلیدی : فصل دوم پایان نامه اضطراب رایانه ای مبانی نظری اضطراب رایانه ای پیشینه تحقیق اضطراب رایانه ای پیشینه داخلی اضطراب رایانه ای پیشینه خارجی اضطراب رایانه ای پیشینه پژوهش…

کاربرد مدیریت دانش شخصی توسط اعضای هیات علمی دانشگاه‌ بیرجند

کاربرد مدیریت دانش شخصی توسط اعضای هیات علمی دانشگاه‌ بیرجند مدیریت دانش شخصی استقرار مدیریت دانش در دانشگاه استقرار مدیریت دانش در آموزش عالی کاربرد مدیریت دانش شخصی توسط اعضای هیات علمی پایان نامه مدیریت دانش شخصی کاربرد مدیریت دانش…

پروپوزال بررسی اولویت بندی استراتژیهای مدیریت دانش در سازمان

پروپوزال بررسی اولویت بندی استراتژیهای مدیریت دانش در سازمان تکنیک دیماتل تکنیک فرآیند تحلیل شبکه ای استراتژی های مدیریت دانش پروپوزال رتبه بندی استراتژی مدیریت دانش پروپوزال اولویت‌بندی استراتژی های مدیریت دانش پیاده سازی مدیریت دانش در شهرداری تهران اولویت…

اثر افزایش آهك بر خصوصیات تحكیمی خاك‌های رسی-گچی

اثر افزایش آهك بر خصوصیات تحكیمی خاك‌های رسی-گچی آهك خاكهای گچی شبكه‌های آبیاری و زهكشی خصوصیات تحكیمی خصوصیات تحكیمی خاك‌های رسی گچی اثر افزایش آهك بر خصوصیات تحكیمی خاك‌های رسی گچی رفتن به سایت اصلی اثر افزایش آهك بر خصوصیات…

پایان نامه رشته مخابرات با عنوان تلفن

پایان نامه رشته مخابرات با عنوان تلفن تلفن مركز تلفن تلفن اینترنتی شبكه مخابرات سیستم همکاری در فروش فایل همکاری در فروش فایل همکاری در فروش فروش فایل fileina فروشگاه ساز فایل فروشگاه فایل خرید پایان نامه رشته مخابرات دانلود…

پرسشنامه رابطه خویشتن شناسی مدیران و سلامت سازمانی

پرسشنامه رابطه خویشتن شناسی مدیران و سلامت سازمانی پرسشنامه خویشتن شناسی مدیران پرسشنامه خویشتن شناسی مدیران بازرگانی پرسشنامه سلامت سازمانی دانلود پرسشنامه سلامت سازمانی پرسشنامه خویشتن­شناسی پرسشنامه خویشتن ­شناسی دانلود پرسشنامه خویشتن شناسی مدیران رفتن به سایت اصلی دانلود پرسشنامه پایان نامه  رشته…

پاورپوینت بررسی اثر افزودن آرد سویا روی خواص رئولوژیک خمیر و ارگانولپتیک نان گندم و بهبود اثرات منفی آن

پاورپوینت بررسی اثر افزودن آرد سویا روی خواص رئولوژیک خمیر و ارگانولپتیک نان گندم و بهبود اثرات منفی آن پاورپوینت بررسی اثر افزودن آرد سویا روی خواص رئولوژیک خمیر و ارگانولپتیک نان گندم و بهبود اثرات منفی آن بررسی اثر…

تشریح عوامل سلب کننده و رفع کننده مسئولیت کیفری افراد در فقه و قانون جزا

تشریح عوامل سلب کننده و رفع کننده مسئولیت کیفری افراد در فقه و قانون جزا مسئولیت کیفری مقررات جزایی ایران عوامل رافع مسئولیت کیفری مسئولیت كیفری و عوامل رافع مسئولیت كیفری عوامل رفع مسئولیت کیفری در فقه و حقوق جزا…

رفتار آشوبگونه مدل شبکه عصبی و هماهنگ سازی نمایی آن

رفتار آشوبگونه مدل شبکه عصبی و هماهنگ سازی نمایی آن شبکه عصبی شبکه عصبی مصنوعی الگوریتمهای ژنتیک در تجارت رفتار آشوبگونه مدل شبکه عصبی هماهنگ سازی نمایی شبكه های عصبی آشوبگونه شبکه های عصبی مصنوعی دانلود پایان نامه هوش مصنوعی…

کاربرد نانوفناوری در حفظ محیط زیست در فعالیت های صنایع بالا دستی نفت و گاز

کاربرد نانوفناوری در حفظ محیط زیست در فعالیت های صنایع بالا دستی نفت و گاز گرافن صنایع بالا دستی نفت و گاز افزایه های پلیمری نانومتری دانلود مقاله کارشناسی ارشد رشته نفت نانو در صنعت نفت کاربرد نانو در صنایع…

پروپوزال سنجش عملکرد نسبی شرکت های تولید کننده کاشی و سرامیک با روش DEA و EFQM

پروپوزال سنجش عملکرد نسبی شرکت های تولید کننده کاشی و سرامیک با روش DEA و EFQM پروپوزال ارزیابی عملکرد سازمان ارزیابی عملکرد سازمان های دولتی روش های ارزیابی عملکرد سازمان شاخص های ارزیابی عملکرد سازمان ها انواع مدل های ارزیابی…

بررسی اثرات هارمونیک های ولتاژ و جریان بر روی ترانسفورماتورهای قدرت (آپدیت شده)

بررسی اثرات هارمونیک های ولتاژ و جریان بر روی ترانسفورماتورهای قدرت (آپدیت شده) هارمونیک های ولتاژ هارمونیک های جریان ترانسفورماتورهای قدرت ناپایداری هارمونیکی هسته ترانسفورماتور بررسی اثرات هارمونیک های ولتاژ و جریان بر روی ترانسفورماتورهای قدرت جبران کننده ها ی…

مبانی نظری و پیشینه تحقیق اختلال گذر هراسی 64 صفحه

مبانی نظری و پیشینه تحقیق اختلال گذر هراسی 64 صفحه کلمات کلیدی : فصل دوم پایان نامه اختلال گذر هراسی مبانی نظری اختلال گذر هراسی پیشینه تحقیق اختلال گذر هراسی پیشینه داخلی اختلال گذر هراسی پیشینه خارجی اختلال گذر هراسی…

نمونه فصل سوم پایان نامه روانشناسی خودکارآمدی عمومی

نمونه فصل سوم پایان نامه روانشناسی خودکارآمدی عمومی کلمات کلیدی : فصل سوم خودکارآمدی فصل سوم پایان نامه خودکارآمدی فصل سوم خودکارآمدی عمومی فصل سوم پایان نامه خودکارآمدی عمومی فصل سوم پایان نامه کارشناسی ارشد روانشناسی فصل سوم پایان نامه…

انواع قراردادهای نفتی و بررسی تحولات صنعت نفت ایران قبل و بعد از انقلاب

انواع قراردادهای نفتی و بررسی تحولات صنعت نفت ایران قبل و بعد از انقلاب کلمات کلیدی : پایان نامه انواع قراردادهای نفتی تاریخچه قراردادهای نفت ایران بررسی انواع قراردادهای نفتی انواع قراردادهای نفتی در ایران انواع قراردادها در صنعت نفت…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *