مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
مبانی نظری امنیت در محیط ابر با IDS
سیستم های تشخیص نفوذ در محاسبات ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

  • علاقه مند کردن دانش آموزان به درس دینی

    علاقه مند کردن دانش آموزان به درس دینی ارتباط انگیزه یادگیری روش بحث گروهی روش ایفای نقش«نمایشی» یادگیری اكتشافی هدایت شده یا كاوشگری دانلود مقاله علاقه مند کردن دانش آموزان به درس دینی سیستم همکاری در فروش فایل فایلینا همکاری…

  • شناسایی و اولویت بندی عوامل موثر بر استقرار موفق مدیریت دانش در سازمان

    شناسایی و اولویت بندی عوامل موثر بر استقرار موفق مدیریت دانش در سازمان پایان نامه مدیریت دانش پایان نامه استقرار موفقیت آمیز مدیریت دانش عوامل كلیدی اجرای موفق مدیریت دانش پایان نامه عوامل موثر استقرار موفقیت آمیز مدیریت دانش استقرار…

  • جزوه دستنویس مدیریت تطبیقی (نوشته فرل هدی)

    جزوه دستنویس مدیریت تطبیقی (نوشته فرل هدی) جزوه دستنویس مدیریت تطبیقی نوشته فرل هدی رفتن به سایت اصلی جزوه دستنویس مدیریت تطبیقی (نوشته فرل هدی) طبق کلاس های خانم دکتر آقابابایی 21 صفحه  pdf دست نویس دانشجو از جلسات کلاس مناسب…

  • ارزیابی آسیبهای بافتی ماهی قزل آلای رنگین کمان فرانسوی ناشی از حمام با ماده ضدعفونی کننده آکوآجرم

    ارزیابی آسیبهای بافتی ماهی قزل آلای رنگین کمان فرانسوی ناشی از حمام با ماده ضدعفونی کننده آکوآجرم آكواجرم آسیبهای بافتی ماهی قزل آلا حمام ماهی قزل آلای رنگین كمان ماده ضدعفونی كننده آكوآجرم ماهی قزل آلای رنگین کمان فرانسوی میکروارگانیسم…

  • مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

    مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی تشخیص نفوذ با داده کاوی تشخیص نفوذ با تکنیکهای داده کاوی سیستم های تشخیص نفوذ بر پایه داده کاوی تشخیص نفوذ در شبکه با استفاده از داده کاوی تشخیص نفوذ با الگوریتمهای…

  • پاورپوینت آشنایی با حریم استحفاظی

    پاورپوینت آشنایی با حریم استحفاظی پاورپوینت آشنایی با حریم استحفاظی تعریف حریم استحفاظی ویژگی های حریم استحفاظی تعریف حریم استحفاظی با استفاده از ماده های قانونی GPS چیست GPS چگونه کار می کند از GPS چه استفاده در تعیین حدود…

  • پاورپوینت بررسی زیبایی از منظر معماری

    پاورپوینت بررسی زیبایی از منظر معماری پاورپوینت بررسی زیبایی از منظر معماری تحقیق بررسی زیبایی از منظر معماری بررسی زیبایی از منظر معماری زیبایی از منظر معماری زیبایی در معماری زیبایی فرمال زیبایی فیزیکی مجرد زیبایی سمبلیک زیبایی فیزیکی آمیخته…

  • پاورپوینت اینترنت و سیستم های اطلاعاتی حسابداری (فصل پنجم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات)

    پاورپوینت اینترنت و سیستم های اطلاعاتی حسابداری (فصل پنجم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات) پاورپوینت فصل پنجم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات با عنوان اینترنت و…

  • پاورپوینت مبانی نظری سیستم های اطلاعاتی حسابداری

    پاورپوینت مبانی نظری سیستم های اطلاعاتی حسابداری پاورپوینت مبانی نظری سیستم های اطلاعاتی حسابداری تعریف سیستم اطلاعاتی تعریف سیستم حسابداری نقطه اشتراک سیستم های حسابداری انواع سیستمهای حسابداری ازنظر وسایل پردازش در سیستم عامل اطلاعات سیستم حسابداری دستی سیستم حسابداری…

  • ارزیابی و طبقه بندی عوامل و مولفه های حیاتی موفقیت در پیاده سازی برنامه ریزی منابع سازمانی

    ارزیابی و طبقه بندی عوامل و مولفه های حیاتی موفقیت در پیاده سازی برنامه ریزی منابع سازمانی پایان نامه erp پایان نامه پیاده سازی erp در بانک مراحل پیاده سازی erp پیاده سازی erp در سازمان پیاده سازی برنامه ریزی…