امنیت در محیط ابر با سیستم تشخیص نفوذ

امنیت در محیط ابر با سیستم تشخیص نفوذ

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
امنیت در محاسبات ابری
امنیت در محیط ابر با IDS

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

ادبیات نظری و پیشینه تجربی خلاقیت سازمانی

ادبیات نظری و پیشینه تجربی خلاقیت سازمانی کلمات کلیدی : فصل دوم پایان نامه خلاقیت سازمانی مبانی نظری خلاقیت سازمانی پیشینه تحقیق خلاقیت سازمانی پیشینه داخلی خلاقیت سازمانی پیشینه خارجی خلاقیت سازمانی پیشینه پژوهش خلاقیت سازمانی پیشینه نظری خلاقیت سازمانی…

عوامل بزهکاری اطفال و نوجوانان در ایران و ترکیه

عوامل بزهکاری اطفال و نوجوانان در ایران و ترکیه بزهکاری اطفال در حقوق ایران عوامل بزهکاری اطفال کار تحقیقی بزهکاری اطفال پایان نامه بزهکاری اطفال بزهکاری اطفال در حقوق ترکیه پایان نامه در مورد بزهکاری اطفال عوامل بزهکاری اطفال و…

مبانی نظری و پیشینه تحقیق سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر

مبانی نظری و پیشینه تحقیق سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر مبانی نظری سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر دانلود مبانی نظری سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر پیشینه تحقیق سیستم…

ماهیت هویت دینی افراد و بررسی ابعاد آن

ماهیت هویت دینی افراد و بررسی ابعاد آن کلمات کلیدی : ابعاد هویت دینی انواع هویت دینی هویت ملی و دینی جوانان عناصر هویت دینی مفهوم هویت دینی پایان نامه هویت دینی رویکرد روانشناسانه به هویت دینی افراد رویکرد جامعه…

پروپوزال بررسی تاثیر قدرت های منطقه بر بحران و تحولات سوریه

پروپوزال بررسی تاثیر قدرت های منطقه بر بحران و تحولات سوریه کلمات کلیدی : پروپوزال بحران سوریه پروپوزال در مورد سوریه نقش قطر در بحران سوریه نقش ترکیه در بحران سوریه نقش ایران در بحران سوریه نقش عربستان در بحران…

پاورپوینت بررسی اثرات سيستمهاي اطلاعاتي بر سازمان

پاورپوینت بررسی اثرات سيستمهاي اطلاعاتي بر سازمان کلمات کلیدی : پاورپوینت بررسی اثرات سيستمهاي اطلاعاتي بر سازمان بررسی اثرات سيستمهاي اطلاعاتي بر سازمان اثرات سيستمهاي اطلاعاتي بر سازمان اثرات سيستمهاي اطلاعاتي بر سازمان اثرات ساختاري سيستمهاي اطلاعاتي بر سازمان اثرات…

مبانی نظری و پیشینه تحقیق اختلالات گفتاری و زبانی 56 صفحه

مبانی نظری و پیشینه تحقیق اختلالات گفتاری و زبانی 56 صفحه کلمات کلیدی : فصل دوم پایان نامه اختلال گفتاری مبانی نظری اختلال گفتاری پیشینه تحقیق اختلال گفتاری پیشینه داخلی اختلال گفتاری پیشینه خارجی اختلال گفتاری پیشینه پژوهش اختلال گفتاری…

گزارش کارآموزی رشته برق با عنوان دیسپاچینگ منطقه ای تهران (راهبری شبکه)

گزارش کارآموزی رشته برق با عنوان دیسپاچینگ منطقه ای تهران (راهبری شبکه) دیسپاچینگ راهبری شبکه دانلود گزارش کارآموزی رشته برق با عنوان دیسپاچینگ منطقه ای تهران (راهبری شبکه) دانلود گزارش کارآموزی رشته برق گزارش کار آموزی رشته برق کارآموزی رشته…

مبانی نظری و پیشینه تحقیق سوگیری تفسیر

مبانی نظری و پیشینه تحقیق سوگیری تفسیر مبانی نظری سوگیری تفسیر ادبیات نظری سوگیری تفسیر چارچوب نظری سوگیری تفسیر فصل دوم پایان نامه سوگیری تفسیر دانلود مبانی نظری سوگیری تفسیر پیشینه سوگیری تفسیر پیشینه تحقیق سوگیری تفسیر پیشینه داخلی سوگیری…

دانلود پروژه شبیه سازی ترانزیستور FET نانو وایر سیلیكونی با استفاده از شبكه های عصبی مصنوعی

دانلود پروژه شبیه سازی ترانزیستور FET نانو وایر سیلیكونی با استفاده از شبكه های عصبی مصنوعی شبیه سازی ترانزیستور FET ترانزیستور FET نانو وایر شبكه عصبی مصنوعی Neural Network Silicon Nanowire FET شبكه ANFIS رفتن به سایت اصلی دانلود پروژه…

مقاله کامل سیستمهای آبیاری

مقاله کامل سیستمهای آبیاری آبیاری سیستمهای آبیاری سیستم های توزیع آب دانلود مقاله کامل سیستمهای آبیاری سیستم همکاری در فروش فایل خرید مقاله و تحقیق همکاری در فروش فایل همکاری در فروش فروش فایل انجام پروژه و پایان نامه مهندسی…

پاورپوینت آشنایی با زبان نمادین رنگ ها

پاورپوینت آشنایی با زبان نمادین رنگ ها پاورپوینت آشنایی با زبان نمادین رنگ ها تحقیق آشنایی با زبان نمادین رنگ ها مقاله آشنایی با زبان نمادین رنگ ها آشنایی با زبان نمادین رنگ ها زبان نمادین رنگ ها رفتن به…

فصل دوم پایان نامه و پیشینه نظری هویت فرهنگی

فصل دوم پایان نامه و پیشینه نظری هویت فرهنگی کلمات کلیدی : فصل دوم پایان نامه هویت فرهنگی مبانی نظری هویت فرهنگی پیشینه تحقیق هویت فرهنگی پیشینه داخلی هویت فرهنگی پیشینه خارجی هویت فرهنگی پیشینه پژوهش هویت فرهنگی پیشینه نظری…

طبقه بندی انواع سیستمهای حمایت از تصمیمات با توجه به میزان ساختاریافتگی تصمیمات

طبقه بندی انواع سیستمهای حمایت از تصمیمات با توجه به میزان ساختاریافتگی تصمیمات سیستمهای اطلاعاتی ساختاریافتگی تصمیمات انواع سیستمهای حمایت از تصمیمات سیستمهای اطلاعاتی پشتیبانی تصمیم طبقه بندی انواع سیستمهای حمایت از تصمیمات دانلود پاورپوینت رشته مدیریت رفتن به سایت…

بررسی منشا فکری سعدی و ویژگیهای عصر او

بررسی منشا فکری سعدی و ویژگیهای عصر او زندگی سعدی منشا فکری سعدی مشخصه های عصر سعدی بررسی منشا فکری سعدی و ویژگیهای عصر او بررسی عارف بودن سعدی بررسی سخنوری سعدی دانلود پایان نامه سعدی دانلود پایان نامه رشته…

ادبیات نظری و پیشینه تجربی اضطراب رایانه ای

ادبیات نظری و پیشینه تجربی اضطراب رایانه ای کلمات کلیدی : فصل دوم پایان نامه اضطراب رایانه ای مبانی نظری اضطراب رایانه ای پیشینه تحقیق اضطراب رایانه ای پیشینه داخلی اضطراب رایانه ای پیشینه خارجی اضطراب رایانه ای پیشینه پژوهش…

ادبیات نظری و پیشینه تجربی آموزش فناوری اطلاعات و ارتباطات

ادبیات نظری و پیشینه تجربی آموزش فناوری اطلاعات و ارتباطات کلمات کلیدی : فصل دوم پایان نامه آموزش فناوری اطلاعات و ارتباطات مبانی نظری آموزش فناوری اطلاعات و ارتباطات پیشینه تحقیق آموزش فناوری اطلاعات و ارتباطات پیشینه پژوهش آموزش فناوری…

دانلود مبانی نظری و پیشینه پژوهش رضایت شغلی کارکنان 47 صفحه

دانلود مبانی نظری و پیشینه پژوهش رضایت شغلی کارکنان 47 صفحه کلمات کلیدی : فصل دوم پایان نامه رضایت شغلی کارکنان مبانی نظری رضایت شغلی کارکنان پیشینه تحقیق رضایت شغلی کارکنان پیشینه داخلی رضایت شغلی کارکنان پیشینه خارجی رضایت شغلی…

پروپوزال بررسی رابطه نسبت های مالی با نسبت های عملکرد شرکت

پروپوزال بررسی رابطه نسبت های مالی با نسبت های عملکرد شرکت ارزیابی عملکرد شرکت های بورس معیارهای ارزیابی عملکرد مالی پروپوزال ارزیابی عملکرد شرکت های پذیرفته شده بورس نسبت های مالی شرکت های بورسی بررسی نسبت های متوسط صنعت در…

پدیده سلامت و فساد اداری در سازمانها و بررسی نظریه ها و روش های سنجش سلامت و فساد اداری

پدیده سلامت و فساد اداری در سازمانها و بررسی نظریه ها و روش های سنجش سلامت و فساد اداری نظریه فساد اداری نظریات فساد اداری نظریه های فساد اداری مبانی نظری فساد اداری نظریه های فساد و سلامت اداری نظریه های…

سیر تحول جرم شناسی و بررسی مجرم در آن

سیر تحول جرم شناسی و بررسی مجرم در آن مفهوم مجرم تحولات مفهوم مجرم سیر تحول جرم شناسی مجرم از دیدگاه قوانین ماهوی ایران سیر تحول جرم شناسی و بررسی مجرم در آن تحولات مفهوم مجرم از دیدگاه قوانین ماهوی…

بررسی تهدیدات امنیتی رایانش ابری و راه حلهای مقابله با آن

بررسی تهدیدات امنیتی رایانش ابری و راه حلهای مقابله با آن امنیت محاسبات ابری امنیت در رایانش ابری تهدیدات امنیتی رایانش ابری راه حلهای مقابله با تهدیدات امنیتی رایانش ابری دانلود مقاله امنیت در رایانش ابری امنیت در رایانش ابری…

جزوه جبر پیشرفته دکتر اکبری دانشگاه شریف

جزوه جبر پیشرفته دکتر اکبری دانشگاه شریف جزوه جبر پیشرفته دکتر اکبری دانشگاه شریف رفتن به سایت اصلی جزوه جبر پیشرفته دکتر اکبری دانشگاه شریف 129 صفحه pdf   جزوه جبر پیشرفته دکتر اکبری دانشگاه شریف 129 صفحه pdf

مبانی نظری و پیشینه تحقیق مدیریت ریسک اعتباری در بانک

مبانی نظری و پیشینه تحقیق مدیریت ریسک اعتباری در بانک مبانی نظری مدیریت ریسک اعتباری دانلود مبانی نظری مدیریت ریسک اعتباری پیشینه تحقیق مدیریت ریسک اعتباری ادبیات نظری مدیریت ریسک اعتباری فصل دوم پایان نامه مدیریت ریسک اعتباری مبانی نظری…

بررسی سیستم ترمزهای بادی

بررسی سیستم ترمزهای بادی دانلود پایان نامه سیستم ترمز دانلود پایان نامه سیستم ترمز بادی دانلود پایان نامه سیستم ترمز پنوماتیکی بررسی سیستم ترمزهای بادی اصول سیستم ترمز پنوماتیکی دانلود پایان نامه مکانیک ماشین دانلود پایان نامه مهندسی مکانیک ماشین…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *