مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

کلمات کلیدی :

مبانی نظری بدافزار
پیشینه تحقیق بدافزار
مبانی نظری رایانش ابری
پیشینه تحقیق رایانش ابری
مبانی نظری تشخیص بدافزار در ابر
پیشینه تحقیق تشخیص بدافزار در ابر
فصل دوم پایان نامه تشخیص بدافزار در ابر

رفتن به سایت اصلی

این نوشتار مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر می باشد. در بخش اول مبانی نظری تشخیص بدافزار در ابر تشریح می شود و در بخش دوم پیشینه تحقیق تشخیص بدافزار در ابر در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است . این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

ایمنی و بهداشت حرفه ای در انبار

ایمنی و بهداشت حرفه ای در انبار کنترل انبار ایمنی در انبار دانلود مقاله ایمنی در انبار دانلود مقاله اصول ایمنی و بهداشت در انبارداری دانلود مقالات رشته ایمنی ایمنی و بهداشت حرفه ای در انبار دانلود مقالات ایمنی رفتن…

پاورپوینت تنفس هنگام ورزش

پاورپوینت تنفس هنگام ورزش کلمات کلیدی : دانلود پاورپوینت تنفس هنگام ورزش پاورپوینت تنفس هنگام ورزش تنفس هنگام ورزش تنفس عمل ریه ساختمان دستگاه تنفسی بخشهای هدایتی و تنفسی دستگاه ریوی مکانیک تنفس تهویه ریوی تهویه حبابچه ای حجم ها…

پاورپوینت تأمين و رفاه اجتماعی

پاورپوینت تأمين و رفاه اجتماعی کلمات کلیدی : پاورپوینت تأمين و رفاه اجتماعی پاورپوینت تعاريف و سابقه تأمين اجتماعی تحقیق تعاريف و سابقه تأمين اجتماعی تعريف تأمين اجتماعي سياستهاي تأمين اجتماعي تعريف رفاه اجتماعي تعريف خدمات اجتماعي بيمه سابقه پيدايش…

هزینه کابل کشی

هزینه کابل کشی هزینه کابل کشی طراحی سیستم برق سیستم های برقی سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل fileina فروشگاه ساز فایل فروشگاه فایل خرید مقاله و تحقیق برق فروش مقاله و تحقیق برق رفتن…

تبلیغات تلویزیون و ساختار بندی عناصر آن

تبلیغات تلویزیون و ساختار بندی عناصر آن تبلیغات تلویزیونی تحولات تبلیغات در ایران متقاعدسازی مخاطب با تبلیغات تلویزیونی بررسی تاثیر تبلیغات تلویزیونی دانلود پایان نامه تبلیغات تلویزیونی تغییر و تحولات حوزه بازاریابی و تبلیغات تلویزیون بررسی اثربخشی تبلیغات تلویزیون رفتن…

دانلود پاورپوینت سیستمهای اطلاعاتی و اثرات آنها بر سازمان

دانلود پاورپوینت سیستمهای اطلاعاتی و اثرات آنها بر سازمان فناوریهای اطلاعاتی سیستمهای اطلاعاتی اثرات سیستمهای اطلاعاتی بر سازمان دانلود پاورپوینت سیستمهای اطلاعاتی و اثرات آنها بر سازمان دانلود پاورپوینت سیستمهای اطلاعاتی دانلود پاورپوینت رشته مدیریت رفتن به سایت اصلی دانلود…

چارچوب نظری و پیشینه پژوهش مدیریت دانش و سرمایه فکری

چارچوب نظری و پیشینه پژوهش مدیریت دانش و سرمایه فکری مبانی نظری تحقیق مدیریت دانش دانلود مبانی نظری تحقیق مدیریت دانش مبانی نظری و پیشینه تحقیق مدیریت دانش پیشینه مدیریت دانش مبانی نظری تحقیق سرمایه فکری دانلود مبانی نظری تحقیق…

پرسشنامه تعیین عوامل موثر بر استقرار مدیریت دانش در بانک کشاورزی

پرسشنامه تعیین عوامل موثر بر استقرار مدیریت دانش در بانک کشاورزی پرسشنامه مدیریت دانش پرسشنامه مدیریت دانش در بانک پرسشنامه استقرار مدیریت دانش پرسشنامه استقرار مدیریت دانش در بانک پرسشنامه عوامل مؤثر بر استقرار مدیریت دانش پرسشنامه عوامل مؤثر بر…

چارچوب نظری و پیشینه پژوهش نقدشوندگی بازار

چارچوب نظری و پیشینه پژوهش نقدشوندگی بازار کلمات کلیدی : مبانی نظری نقدشوندگی پیشینه تحقیق نقدشوندگی مبانی نظری نقدشوندگی بازار پیشینه تحقیق نقدشوندگی بازار پیشینه داخلی نقدشوندگی بازار پیشینه خارجی نقدشوندگی بازار پیشینه پژوهش نقدشوندگی بازار پیشینه نظری نقدشوندگی بازار…

تلقیح مصنوعی و اجاره رحم ( آپدیت شده 510 صفحه )

تلقیح مصنوعی و اجاره رحم ( آپدیت شده 510 صفحه ) دانلود پایان نامه اجاره رحم دانلود پایان نامه اهداء تخمك دانلود پایان نامه تلقیح مصنوعی اهداء تخمك یا جنین و اجاره رحم تلقیح مصنوعی و اجاره رحم دانلود پایان…

ارزیابی مهمترین دلایل ناکارامدی گزارشهای ارزیابی محیط زیستی (EIA) سدهای بزرگ در ایران

ارزیابی مهمترین دلایل ناکارامدی گزارشهای ارزیابی محیط زیستی (EIA) سدهای بزرگ در ایران گزارش ارزیابی آثار محیط زیستی سد بزرگ روشهای ارزیابی سدهای بزرگ در ایران اثرات زیست محیطی سدهای بزرگ در ایران ارزیابی مهمترین دلایل ناکارامدی گزارشهای ارزیابی محیط…

نحوه رسیدگی به جرایم اطفال و نوجوانان در حقوق ایران و ترکیه

نحوه رسیدگی به جرایم اطفال و نوجوانان در حقوق ایران و ترکیه جرایم اطفال و نوجوانان بزهکاری اطفال و نوجوانان بزهکاری اطفال در حقوق ایران بزهکاری اطفال در حقوق ترکیه نحوه رسیدگی به جرایم اطفال و نوجوانان بزهکاری اطفال در…

تحلیل اقتصادی ایران در سالهای 1368 تا 1383

تحلیل اقتصادی ایران در سالهای 1368 تا 1383 اقتصاد ایران تحلیل اقتصادی تولید ناخالص داخلی دانلود مقاله تحلیل اقتصادی ایران در سالهای 1368 تا 1383 خرید مقالات اقتصاد سیستم همکاری در فروش فایل فایلینا همکاری در فروش فایل همکاری در…

مبانی نظری و پیشینه تحقیق امید به زندگی 50 صفحه

مبانی نظری و پیشینه تحقیق امید به زندگی 50 صفحه کلمات کلیدی : مبانی نظری امید به زندگی ادبیات نظری امید به زندگی چارچوب نظری امید به زندگی فصل دوم پایان نامه امید به زندگی دانلود مبانی نظری امید به…

مبانی نظری و پیشینه تحقیق الگوی مطلوب ارزیابی عملکرد 182 صفحه

مبانی نظری و پیشینه تحقیق الگوی مطلوب ارزیابی عملکرد 182 صفحه کلمات کلیدی : مبانی نظری ارزیابی عملکرد پیشینه تحقیق ارزیابی عملکرد مبانی نظری الگوی مطلوب ارزیابی عملکرد پیشینه تحقیق الگوی مطلوب ارزیابی عملکرد ادبیات نظری الگوی مطلوب ارزیابی عملکرد…

بررسی مقایسه ای اصول کرامت انسانی در اسلام و حقوق بشر

بررسی مقایسه ای اصول کرامت انسانی در اسلام و حقوق بشر کرامت انسان مبانی کرامت انسان کرامت انسان در اسلام کرامت انسان در اعلامیه حقوق بشر دانلود مقاله رشته حقوق بررسی مقایسه ای اصول کرامت انسانی در اسلام و حقوق…

مطالعه انواع خطاهای بوجود آمده در ترانسفورماتورهای فوق توزیع و روشهای پیشگیری

مطالعه انواع خطاهای بوجود آمده در ترانسفورماتورهای فوق توزیع و روشهای پیشگیری ترانسفورماتور ترانسفورماتورهای فوق توزیع علل سوختن ترانسفورماتورهای 66 كیلو ولت خطاهای بوجود آمده در ترانسفورماتورهای فوق توزیع خطاها در ترانسفورماتورهای فوق توزیع سیستم همکاری در فروش فایل همکاری…

پرسشنامه بررسی رابطه عامل چابکی با موفقیت زنجیره

پرسشنامه بررسی رابطه عامل چابکی با موفقیت زنجیره پرسشنامه عامل چابکی پرسشنامه موفقیت زنجیره پرسشنامه عامل چابکی در شرکت پرسشنامه موفقیت زنجیره در شرکت پرسشنامه رابطه عامل چابکی با موفقیت زنجیره در شرکت رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت…

مبانی نظری و پیشینه تحقیق بازده غیرعادی سهام 32 صفحه

مبانی نظری و پیشینه تحقیق بازده غیرعادی سهام 32 صفحه کلمات کلیدی : فصل دوم پایان نامه بازده غیرعادی سهام مبانی نظری بازده غیرعادی سهام پیشینه تحقیق بازده غیرعادی سهام پیشینه داخلی بازده غیرعادی سهام پیشینه خارجی بازده غیرعادی سهام…

نقش دیوان کیفری بین المللی در تامین صلح جهانی

نقش دیوان کیفری بین المللی در تامین صلح جهانی تامین صلح جهانی اختلافات بین المللی دیوان کیفری بین المللی شورای امنیت و صلح جهانی دانلود مقاله کارشناسی ارشد رشته حقوق جزا و جرم شناسی نقش دیوان کیفری بین المللی در…

دانلود پاورپوینت بررسی امنیت بهره برداری سیستم قدرت

دانلود پاورپوینت بررسی امنیت بهره برداری سیستم قدرت سیستم قدرت امنیت بهره برداری سیستم قدرت عوامل مؤثربر امنیت سیستم قدرت بررسی امنیت بهره برداری سیستم قدرت دانلود پاورپوینت بررسی امنیت بهره برداری سیستم قدرت دانلود پاورپوینت برق دانلود پاورپوینت رشته…

علم جریان و تغییر شکل ماده

علم جریان و تغییر شکل ماده مواد پلیمری امتزاج پذیری كریستالیزاسیون رئولوژی رئولوژی مواد پلیمری دانلود پایان نامه کارشناسی مهندسی مواد و شیمی علم جریان و تغییر شکل ماده دانلود پایان نامه کارشناسی رشته مواد خرید پایان نامه رفتن به…

مبانی نظری و پیشینه تحقیق اضطراب ریاضی 39 صفحه

مبانی نظری و پیشینه تحقیق اضطراب ریاضی 39 صفحه کلمات کلیدی : فصل دوم پایان نامه اضطراب ریاضی مبانی نظری اضطراب ریاضی پیشینه تحقیق اضطراب ریاضی پیشینه داخلی اضطراب ریاضی پیشینه خارجی اضطراب ریاضی پیشینه پژوهش اضطراب ریاضی پیشینه نظری…

ارزیابی ارتباط سبکهای فرزند پروری مادران با انگیزش پیشرفت فرزندان در بین دانش آموزان سال سوم دبیرستان نظام جدید متوسطه شهر اردبیل

ارزیابی ارتباط سبکهای فرزند پروری مادران با انگیزش پیشرفت فرزندان در بین دانش آموزان سال سوم دبیرستان نظام جدید متوسطه شهر اردبیل نظریه اتكینسون انگیزش پیشرفت شیوه های فرزندپروری سبکهای فرزند پروری مادران انگیزش پیشرفت فرزندان رابطه سبکهای فرزند پروری…

دانلود پرسشنامه انگیزش شغلی کارکنان لورنس و جردن با روایی و پایایی

دانلود پرسشنامه انگیزش شغلی کارکنان لورنس و جردن با روایی و پایایی کلمات کلیدی : پرسشنامه انگیزش شغلی پرسشنامه انگیزش شغلی لورنس پرسشنامه سنجش انگیزش کارکنان پرسشنامه انگیزش شغلی معلمان پرسشنامه انگیزش شغلی کارکنان دانلود پرسشنامه انگیزش شغلی پرسشنامه انگیزش…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *