مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

کلمات کلیدی :

مبانی نظری بدافزار
پیشینه تحقیق بدافزار
مبانی نظری رایانش ابری
پیشینه تحقیق رایانش ابری
مبانی نظری تشخیص بدافزار در ابر
پیشینه تحقیق تشخیص بدافزار در ابر
فصل دوم پایان نامه تشخیص بدافزار در ابر

رفتن به سایت اصلی

این نوشتار مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر می باشد. در بخش اول مبانی نظری تشخیص بدافزار در ابر تشریح می شود و در بخش دوم پیشینه تحقیق تشخیص بدافزار در ابر در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است . این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

پاورپوینت بررسی انواع کابل های متداول در شبکه

پاورپوینت بررسی انواع کابل های متداول در شبکه پاورپوینت بررسی انواع کابل های متداول در شبکه پاورپوینت بررسی انواع کابل های متداول در شبکه پاورپوینت انواع کابل های متداول در شبکه انواع کابل های متداول در شبکه كابل هم محور…

خودكشی مساعدت شده به معلولین؛چالشی پیرامون حق انتخاب مرگ در حقوق كیفری

خودكشی مساعدت شده به معلولین؛چالشی پیرامون حق انتخاب مرگ در حقوق كیفری خودكشی مساعدت شده پزشكی خودكشی مساعدت شده آسیب پذیری مضاعف حق انتخاب مرگ توانبخشی تضمینات حقوقی تبعیض ناروا كرامت انسانی خودكشی مساعدت شده به معلولین؛چالشی پیرامون حق انتخاب…

پاورپوینت تنظیم حرارت

پاورپوینت تنظیم حرارت کلمات کلیدی : دانلود پاورپوینت تنظیم حرارت پاورپوینت تنظیم حرارت تنظیم حرارت مروری بر تنظیم دما هنگام ورزش اندازه گیری دمای بدن هنگام ورزش تولید گرما دفع یا از دست دادن گرما هیپوتالاموس: تنظیم کننده دمای بدن-…

ارزیابی عملکرد بانک با تحلیل پوششی داده

ارزیابی عملکرد بانک با تحلیل پوششی داده ارزیابی عملکرد با DEA ارزیابی عملکرد در بانک ارزیابی عملکرد با استفاده از تحلیل پوششی داده ها شاخص های ارزیابی عملکرد بانکها شاخص های ارزیابی عملکرد شعب بانک ارزیابی عملکرد بانک با تحلیل…

مبانی نظری و پیشینه تحقیق ارزیابی عملکرد 360 درجه مدیران 64 صفحه

مبانی نظری و پیشینه تحقیق ارزیابی عملکرد 360 درجه مدیران 64 صفحه کلمات کلیدی : مبانی نظری ارزیابی عملکرد پیشینه تحقیق ارزیابی عملکرد مبانی نظری ارزیابی عملکرد 360 درجه مدیران پیشینه تحقیق ارزیابی عملکرد 360 درجه مدیران فصل دوم پایان…

مبانی نظری بررسی فقهی و حقوقی تجدید اعتبار کیفری

مبانی نظری بررسی فقهی و حقوقی تجدید اعتبار کیفری آثار تجدید اعتبار تجدید اعتبار کیفری احكام‌ و مقررات‌ تجدید اعتبار کیفری مرور زمان‌ كیفری‌ در حقوق ایران‌ مرور زمان در قانون آیین دادرسی کیفری دانلود فصل دوم پایان نامه حقوق…

فصل دوم پایان نامه بازاریابی اینترنتی

فصل دوم پایان نامه بازاریابی اینترنتی کلمات کلیدی : مبانی نظری بازاریابی اینترنتی پیشینه تحقیق بازاریابی اینترنتی پیشینه داخلی بازاریابی اینترنتی پیشینه خارجی بازاریابی اینترنتی پیشینه پژوهش بازاریابی اینترنتی پیشینه نظری بازاریابی اینترنتی ادبیات نظری بازاریابی اینترنتی چارچوب نظری بازاریابی…

مبانی نظری و پیشینه تحقیق معنویت در كار 68 صفحه

مبانی نظری و پیشینه تحقیق معنویت در كار 68 صفحه کلمات کلیدی : فصل دوم پایان نامه معنويت در كار مبانی نظری معنويت در كار پیشینه تحقیق معنويت در كار پیشینه داخلی معنويت در كار پیشینه خارجی معنويت در كار…

چارچوب نظری و پیشینه پژوهش بهزیستی معنوی

چارچوب نظری و پیشینه پژوهش بهزیستی معنوی کلمات کلیدی : فصل دوم پایان نامه بهزیستی معنوی مبانی نظری بهزیستی معنوی پیشینه تحقیق بهزیستی معنوی پیشینه داخلی بهزیستی معنوی پیشینه خارجی بهزیستی معنوی پیشینه پژوهش بهزیستی معنوی پیشینه نظری بهزیستی معنوی ادبیات…

بررسی توانمندی و جایگاه سرمایه و نیروی انسانی در سازمان

بررسی توانمندی و جایگاه سرمایه و نیروی انسانی در سازمان توانمندی کارکنان توانمندسازی نیروی انسانی جایگاه نیروی انسانی در سازمان بررسی توانمندی و جایگاه سرمایه و نیروی انسانی در سازمان بررسی توانمندی کارکنان گمرک دانلود پایان نامه کارشناسی ارشد مدیریت…

دادرسی منصفانه در داوری تجاری بین المللی

دادرسی منصفانه در داوری تجاری بین المللی دادرسی منصفانه رسیدگی داوری داوری تجاری بین المللی دادرسی منصفانه در داوری تجاری بین المللی تحقق دادرسی منصفانه در رسیدگی داوری دانلود مقاله داوری تجاری بین المللی مقاله داوری تجاری بین المللی رفتن…

فصل دوم پایان نامه و پیشینه پژوهش اختلال اضطرابی وابسته مصرف مواد و دارو

فصل دوم پایان نامه و پیشینه پژوهش اختلال اضطرابی وابسته مصرف مواد و دارو کلمات کلیدی : فصل دوم پایان نامه اختلال اضطرابی وابسته مصرف مواد و دارو مبانی نظری اختلال اضطرابی وابسته مصرف مواد و دارو پیشینه تحقیق اختلال…

بررسی فقهی و حقوقی ثمن شناور در قراردادهای پیش فروش  و ارائه راهکارها

بررسی فقهی و حقوقی ثمن شناور در قراردادهای پیش فروش  و ارائه راهکارها تحقیق ثمن شناور بررسی فقهی ثمن شناور بررسی حقوقی ثمن شناور اهمیت قراردادهای پیش فروش اموال اعتبار قراردادهای پیش فروش اموال بررسی فقهی و حقوقی ثمن شناور…

چارچوب نظری و پیشینه پژوهش مدیریت استراتژیک

چارچوب نظری و پیشینه پژوهش مدیریت استراتژیک مبانی نظری مدیریت استراتژیک پیشینه مدیریت استراتژیک دانلود مبانی نظری مدیریت استراتژیک پیشینه تحقیق مدیریت استراتژیک ادبیات نظری مدیریت استراتژیک فصل دوم پایان نامه مدیریت استراتژیک مبانی نظری و پیشینه تحقیق مدیریت استراتژیک…

تعیین رضایت شغلی با توجه به نگرش به رشته تحصیلی خود و جو اخلاقی محیط کاری

تعیین رضایت شغلی با توجه به نگرش به رشته تحصیلی خود و جو اخلاقی محیط کاری رضایت شغلی تعیین رضایت شغلی نگرش به رشته تحصیلی جو اخلاقی محیط کاری ارتباط جو اخلاقی و نگرش به رشته تحصیلی در دانشجویان ارتباط…

ادبیات کودک و نحوه شکل گیری آن در کشورهای اسلامی و عربی

ادبیات کودک و نحوه شکل گیری آن در کشورهای اسلامی و عربی کلمات کلیدی : پایان نامه ادبیات کودک بررسی تاریخی ادبیات کودک پایان نامه ارشد ادبیات کودک و نوجوان ادبیات کودک در ادبیات معاصر عربی بررسی تاریخی ادبیات کودک…

فصل دوم پایان نامه سلامت روانی کارکنان شهرداری

فصل دوم پایان نامه سلامت روانی کارکنان شهرداری کلمات کلیدی : مبانی نظری روانشناسی سلامت مبانی نظری سلامت روانی پیشینه روانشناسی سلامت پیشینه تحقیق سلامت روان پیشینه داخلی سلامت روان پیشینه پژوهش سلامت روان پیشینه تحقیق سلامت روانی فصل دوم…

ماهیت و مراحل فرآیند خودكنترلی با نگاهی بر نظریه یادگیری اجتماعی راتر

ماهیت و مراحل فرآیند خودكنترلی با نگاهی بر نظریه یادگیری اجتماعی راتر فرآیند خودكنترلی ماهیت خودكنترلی نظریه یادگیری اجتماعی راتر در مورد خودكنترلی ماهیت و مراحل فرآیند خودكنترلی تحقیق خودكنترلی انواع خودكنترلی دانلود تحقیق خودكنترلی رفتن به سایت اصلی دانلود…

سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت تشخیص هویت روش‌های تشخیص هویت روش‌های تشخیص هویت بیومتریک سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت سیستمهای تشخیص هویت دانلود پایان…

اصول حاکم بر داوری تجاری در حقوق ایران ( 225 صفحه)

اصول حاکم بر داوری تجاری در حقوق ایران ( 225 صفحه) داوری تجاری داوری تجاری در حقوق ایران اصول حاکم بر داوری تجاری اصول حاکم بر داوری تجاری در حقوق ایران دانلود پایان نامه داوری تجاری دانلود پایان نامه داوری…

پاورپوینت بررسی اجزای سیستم یکپارچه بانکداری راستین در سود و زیان مشارکت

پاورپوینت بررسی اجزای سیستم یکپارچه بانکداری راستین در سود و زیان مشارکت کلمات کلیدی : پاورپوینت بررسی اجزای سیستم یکپارچه بانکداری راستین در سود و زیان مشارکت اجزای بررسی اجزای سیستم یکپارچه بانکداری راستین در سود و زیان مشارکت مدل…

برآورد هزینه تمام شده آموزش رشته های پزشکی با سیستم ABC

برآورد هزینه تمام شده آموزش رشته های پزشکی با سیستم ABC هزینه یابی بر مبنای فعالیت محاسبه بها تمام شده آموزش دانشجویان پزشکی برآورد هزینه تمام شده آموزش رشته های پزشکی برآورد هزینه تمام شده آموزش رشته های پزشکی با…

بررسی کامپوزیتها و انواع آن بر تاکید بر تولید کامپوزیتهای زمینه فلزی

بررسی کامپوزیتها و انواع آن بر تاکید بر تولید کامپوزیتهای زمینه فلزی انواع کامپوزیت ها کامپوزیتهای زمینه فلزی کامپوزیتهای زمینه فلزی انواع کامپوزیت های زمینه فلزی روش های تولید کامپوزیت زمینه فلزی روشهای تولید کامپوزیتهای زمینه فلزی تولید کامپوزیت با…

پاورپوینت ارائه منصفانه (فصل یازدهم کتاب فلسفه حسابرسی تألیف حساس یگانه)

پاورپوینت ارائه منصفانه (فصل یازدهم کتاب فلسفه حسابرسی تألیف حساس یگانه) پاورپوینت فصل یازدهم کتاب فلسفه حسابرسی دکتر حساس یگانه پاورپوینت ارائه منصفانه پاورپوینت فصل یازدهم کتاب فلسفه حسابرسی دکتر حساس یگانه با عنوانمفاهیم حسابرسی پاورپوینت فصل یازدهم کتاب فلسفه…

مبانی نظری و پیشینه تحقیق رهبری تحول گرا 64 صفحه

مبانی نظری و پیشینه تحقیق رهبری تحول گرا 64 صفحه کلمات کلیدی : مبانی نظری رهبری تحول گرا پیشینه تحقیق رهبری تحول گرا پیشینه داخلی رهبری تحول گرا پیشینه خارجی رهبری تحول گرا پیشینه پژوهش رهبری تحول گرا پیشینه نظری رهبری…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *