مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

مبانی نظری تشخیص بدافزار در ابر
دانلود مبانی نظری تشخیص بدافزار در ابر
پیشینه تحقیق تشخیص بدافزار در ابر
ادبیات نظری تشخیص بدافزار در ابر
فصل دوم پایان نامه تشخیص بدافزار در ابر
مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر
ادبیات و مبانی نظری تشخیص بدافزار در ابر

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است . این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

پروپوزال بررسی و رتبه بندی نیازهای سازمان برای پیاده سازی مدیریت دانش

پروپوزال بررسی و رتبه بندی نیازهای سازمان برای پیاده سازی مدیریت دانش پروپوزال مدیریت دانش عوامل موثر در پیاده سازی مدیریت دانش پروپوزال ارزیابی مقتضیات جهت استقرار مدیریت دانش استقرار مدیریت دانش در سازمان صنایع دریایی پروپوزال زیرساختهای لازم جهت…

علل و طبقه بندی نقص بینایی و نحوه برخورد و نکات ضروری آموزش به نابینایان

علل و طبقه بندی نقص بینایی و نحوه برخورد و نکات ضروری آموزش به نابینایان کلمات کلیدی : علل نقص بينايي اهميت حس بينايي تحقیق کامل در مورد نقص بينايي تعريف و طبقه‌بندي نقص بينايي نحوه برخورد فرد نابينا با…

ادبیات نظری و پیشینه تجربی حمایت سازمانی ادراک شده

ادبیات نظری و پیشینه تجربی حمایت سازمانی ادراک شده کلمات کلیدی : مبانی نظری حمایت سازمانی ادراک شده دانلود مبانی نظری حمایت سازمانی ادراک شده پیشینه تحقیق حمایت سازمانی ادراک شده پیشینه داخلی حمایت سازمانی ادراک شده پیشینه خارجی حمایت…

مبانی نظری و پیشینه تحقیق نیات رفتاری 54 صفحه

مبانی نظری و پیشینه تحقیق نیات رفتاری 54 صفحه کلمات کلیدی : مبانی نظری نیات رفتاری ادبیات نظری نیات رفتاری چارچوب نظری نیات رفتاری فصل دوم پایان نامه نیات رفتاری دانلود مبانی نظری نیات رفتاری پیشینه نیات رفتاری پیشینه تحقیق…

چارچوب نظری و پیشینه پژوهش تمرین هوازی

چارچوب نظری و پیشینه پژوهش تمرین هوازی کلمات کلیدی : فصل دوم پایان نامه تمرین هوازی مبانی نظری تمرین هوازی پیشینه تحقیق تمرین هوازی پیشینه داخلی تمرین هوازی پیشینه خارجی تمرین هوازی پیشینه پژوهش تمرین هوازی پیشینه نظری تمرین هوازی…

امید به زندگی و بررسی ابعاد امید

امید به زندگی و بررسی ابعاد امید ابعاد امید ابعاد امیدواری امید به زندگی ابعاد امید به زندگی تحقیق درباره امید به زندگی پیشینه تحقیق امید به زندگی پیشینه تحقیق ومبانی نظری امید به زندگی مقاله در مورد امید به…

پوششهای پایه رنگ

پوششهای پایه رنگ پوششهای رنگ پوششهای فسفات آماده سازی سطح فلزات دانلود مقالات صنایع دانلود مقالات مهندسی صنایع رفتن به سایت اصلی دانلود مقاله رشته صنایع پوششهای پایه رنگ     مقدمه  مهمترین كاربرد صنعتی پوششهای فسفات برای آماده سازی سطح…

آزمون و مقیاس حمایت اجتماعی (SPS)

آزمون و مقیاس حمایت اجتماعی (SPS) کلمات کلیدی : پرسشنامه حمایت اجتماعی پرسشنامه استاندارد حمایت اجتماعی دانلود پرسشنامه حمایت اجتماعی پرسشنامه برای حمایت اجتماعی تفسیر پرسشنامه حمایت اجتماعی دانلود پرسشنامه حمایت اجتماعی پرسشنامه حمایت اجتماعی کاترونا پرسشنامه حمایت اجتماعی راسل…

یك الگوریتم جدید پیش بینی با استفاده از كوانتیزاسیون خطا در فیلتروفقی RLS

یك الگوریتم جدید پیش بینی با استفاده از كوانتیزاسیون خطا در فیلتروفقی RLS كوانتیزه كردن خطا كاهش نویز ردیابی وسیلة نقلیه RLS رفتن به سایت اصلی

دانلود پایان نامه مدیریت تقاضا و مدیریت موجودی

دانلود پایان نامه مدیریت تقاضا و مدیریت موجودی دانلود پایان نامه کنترل تولید و موجودیها سیستمهای کنترل موجودی دانلود پایان نامه مهندسی صنایع دانلود پایان نامه مدیریت تقاضا و مدیریت موجودی دانلود پایان نامه صنایع اهمیت و لزوم پیش بینی…

بررسی مدل ها و نظریه های هوش سازمانی

بررسی مدل ها و نظریه های هوش سازمانی ابعاد هوش سازمانی نظریه های هوش سازمانی  مدل های هوش سازمانی  پایان نامه هوش سازمانی دانلود پایان نامه هوش سازمانی پایان نامه درباره هوش سازمانی رفتن به سایت اصلی هوش سازمانی داشتن…

الگوی تاب آوری و آسیب پذیری و ویژگی های افراد تاب آور

الگوی تاب آوری و آسیب پذیری و ویژگی های افراد تاب آور کلمات کلیدی : مولفه های تاب آوری روشهای تاب آوری تحقیق در مورد تاب آوری تحقیق کامل تاب آوری ارتباط بین تاب آوری سلامت روان ارتباط بین تاب…

چارچوب نظری و پیشینه پژوهش هوش معنوی

چارچوب نظری و پیشینه پژوهش هوش معنوی مبانی نظری هوش معنوی دانلود مبانی نظری هوش معنوی پیشینه تحقیق هوش معنوی ادبیات نظری هوش معنوی فصل دوم پایان نامه هوش معنوی مبانی نظری و پیشینه تحقیق هوش معنوی ادبیات و مبانی…

مبانی نظری و پیشینه تحقیق فرهنگ سازمانی 3

مبانی نظری و پیشینه تحقیق فرهنگ سازمانی 3 مبانی نظری فرهنگ سازمانی چارچوب نظری فرهنگ سازمانی پیشینه فرهنگ سازمانی پیشینه تحقیق فرهنگ سازمانی پیشینه پژوهش فرهنگ سازمانی پیشینه خارجی فرهنگ سازمانی پیشینه داخلی فرهنگ سازمانی تاريخچه فرهنگ سازماني تاریخچه فرهنگ…

پرسشنامه شناسایی و اولویت بندی مزیتهای رقابتی بر اساس مدل الماس رقابت ملی پورتر

پرسشنامه شناسایی و اولویت بندی مزیتهای رقابتی بر اساس مدل الماس رقابت ملی پورتر پرسشنامه مزیتهای رقابتی پرسشنامه مدل الماس رقابت ملی پورتر پرسشنامه شناسایی مزیتهای رقابتی پرسشنامه اولویت بندی مزیتهای رقابتی پرسشنامه مزیتهای رقابتی بر اساس مدل الماس رقابت…

پاورپوینت مدل های مدیریت منابع انسانی

پاورپوینت مدل های مدیریت منابع انسانی کلمات کلیدی : پاورپوینت مدل های مدیریت منابع انسانی تحقیق مدل های مدیریت منابع انسانی مدل سازگار مديريت منابع انساني مدل زيرنظام هاي منابع انساني مدل كاربرد تئوري سيستم در مديريت منابع انساني رفتن…

پاورپوینت تجزیه و تحلیل ترمینال نیویورک

پاورپوینت تجزیه و تحلیل ترمینال نیویورک پاورپوینت تجزیه و تحلیل ترمینال نیویورک تجزیه و تحلیل ترمینال نیویورک مشخصات و معمار ترمینال نیویورک معایب سایت و ترمینال نیویورک محاسن سایت و ترمینال نیویورک پلان های پايانه اتوبوس بين شهري نيويورک نحوه…

مدیریت اخلاق در سازمان و بررسی کارکردهای آن با نگاهی به اخلاق حرفه ای

مدیریت اخلاق در سازمان و بررسی کارکردهای آن با نگاهی به اخلاق حرفه ای کلمات کلیدی : سطوح سیستم اخلاقی تحلیل مفهوم اخلاق سازمان مدیریت اخلاق در سازمان مدل های اخلاق سازمانی ابعاد و مدل های اخلاق حرفه ای تحویلی…

دانلود خلاصه کتاب مبانی بیولوژی گیاهی

دانلود خلاصه کتاب مبانی بیولوژی گیاهی دانلوددانلود خلاصه کتابکتاب مبانی بیولوژی گیاهی رفتن به سایت اصلی دانلود خلاصه کتاب مبانی بیولوژی گیاهی فرمت فایل:PDF حجم فایل : ۱۳ مگابایت عنوان کتاب : مبانی بیولوژی گیاهی  نام مترجم : دکتر هرمزدیار کیان…

مبانی نظری و پیشینه تحقیق تمایل به ترک شغل

مبانی نظری و پیشینه تحقیق تمایل به ترک شغل پیشینه تمایل به ترک شغل مبانی نظری تمایل به ترک شغل ادبیات نظری تمایل به ترک شغل چارچوب نظری تمایل به ترک شغل پیشینه تحقیق تمایل به ترک شغل پیشینه پژوهش…

بررسی سه طلاق کردن در یک مجلس در ادله اربعه

بررسی سه طلاق کردن در یک مجلس در ادله اربعه پایان نامه سه طلاقه پایان نامه طلاق doc پایان نامه برای طلاق خرید پایان نامه طلاق پایان نامه درباره ی طلاق پایان نامه راجب طلاق پایان نامه در مورد طلاق…

چارچوب نظری و پیشینه پژوهش ابرازگری هیجانی

چارچوب نظری و پیشینه پژوهش ابرازگری هیجانی کلمات کلیدی : فصل دوم پایان نامه ابرازگری هیجانی مبانی نظری ابرازگری هیجانی پیشینه تحقیق ابرازگری هیجانی پیشینه داخلی ابرازگری هیجانی پیشینه خارجی ابرازگری هیجانی پیشینه پژوهش ابرازگری هیجانی پیشینه نظری ابرازگری هیجانی…

بررسی عوامل موثر بر رضایت شغلی و تاثیر آن بر عملكرد نیروهای آتش نشانی در شهر تهران

بررسی عوامل موثر بر رضایت شغلی و تاثیر آن بر عملكرد نیروهای آتش نشانی در شهر تهران پایان نامه رضایت شغلی پایان نامه رضایت شغلی کارکنان دانلود پایان نامه رضایت شغلی پایان نامه در مورد رضایت شغلی پایان نامه بررسی…

آثار و منابع تولید هارمونیکها و روشهای حذف آنها

آثار و منابع تولید هارمونیکها و روشهای حذف آنها منابع هارمونیك چگونگی حذف هارمونیكها سیستم های فشار قوی راه های كاهش هارمونیك منابع هارمونیك در سیستم های فشار قوی بررسی منابع هارمونیك در سیستم های فشار قوی و روشهای كاهش…

فرصتهای خصوصی سازی در صنعت آب و برق و مشکلات پیش رو

فرصتهای خصوصی سازی در صنعت آب و برق و مشکلات پیش رو خصوصی سازی مشکلات خصوصی سازی در صنعت آب و برق فرصتهای خصوصی سازی در صنعت آب و برق خصوصی سازی در صنعت آب و برق دانلود مقالات رشته…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *