امنیت در محیط ابر با سیستم تشخیص نفوذ

امنیت در محیط ابر با سیستم تشخیص نفوذ

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
امنیت در محاسبات ابری
امنیت در محیط ابر با IDS

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

مبانی نظری و پیشینه تحقیق امکان سنجی پیاده سازی بودجه ریزی عملیاتی

مبانی نظری و پیشینه تحقیق امکان سنجی پیاده سازی بودجه ریزی عملیاتی مبانی نظری بودجه ریزی عملیاتی دانلود مبانی نظری بودجه ریزی عملیاتی پیشینه تحقیق بودجه ریزی عملیاتی ادبیات نظری بودجه ریزی عملیاتی فصل دوم پایان نامه بودجه ریزی عملیاتی…

فصل دوم پایان نامه و پیشینه نظری حاکمیت شرکتی 67 صفحه

فصل دوم پایان نامه و پیشینه نظری حاکمیت شرکتی 67 صفحه کلمات کلیدی : فصل دوم پایان نامه حاکمیت شرکتی مبانی نظری حاکمیت شرکتی پیشینه تحقیق حاکمیت شرکتی پیشینه داخلی حاکمیت شرکتی پیشینه خارجی حاکمیت شرکتی پیشینه پژوهش حاکمیت شرکتی…

پاورپوینت روشهاي دستيابي به توسعه اقتصادي

پاورپوینت روشهاي دستيابي به توسعه اقتصادي کلمات کلیدی : پاورپوینت روشهاي دستيابي به توسعه اقتصادي تحقیق روشهاي دستيابي به توسعه اقتصادي نظريه رشد متعادل اقتصادي نظريه رشد متعادل اقتصادي روزن اشتاين رودن نظريه رشد متعادل يا فشار بزرگ نظريه توسعه…

داوری تجاری بین المللی

داوری تجاری بین المللی داوری تجاری داوری تجاری بین المللی مقاله داوری تجاری مقاله داوری تجاری بین المللی دانلود مقاله داوری تجاری دانلود مقاله داوری تجاری بین المللی داوری بین المللی رفتن به سایت اصلی دانلود مقاله رشته حقوق داوری تجاری…

پرسشنامه امکان سنجی اجرای بودجه ریزی عملیاتی

پرسشنامه امکان سنجی اجرای بودجه ریزی عملیاتی پرسشنامه بودجه ریزی عملیاتی پرسشنامه استاندارد بودجه ریزی عملیاتی پرسشنامه امکان سنجی بودجه ریزی عملیاتی پرسشنامه استاندارد امکان سنجی بودجه ریزی عملیاتی پرسشنامه امکان سنجی اجرای بودجه ریزی عملیاتی پرسشنامه امکان سنجی اجرای…

مفهوم شناسی و مقایسه علت، سبب و شرط و تفکیک مفهوم تسبیب از معاونت

مفهوم شناسی و مقایسه علت، سبب و شرط و تفکیک مفهوم تسبیب از معاونت مفهوم شناسی علت مفهوم شناسی سبب مفهوم شناسی شرط علت در اصطلاح فقهی سبب در اصطلاح فقهی شرط در اصطلاح فقهی تفکیک مفهوم تسبیب از معاونت…

پاورپوینت جلد اول کتاب فیزیولوژی ورزش و فعالیت بدنی جک اچ.ویلمور و همکاران ترجمه معینی و همکاران

پاورپوینت جلد اول کتاب فیزیولوژی ورزش و فعالیت بدنی جک اچ.ویلمور و همکاران ترجمه معینی و همکاران کلمات کلیدی : دانلود پاورپوینت کتاب فیزیولوژی ورزش و فعالیت بدنی جک اچ.ویلمور-دیوید ال.کاستیل ترجمه معینی و همکاران دانلود پاورپوینت کتاب فیزیولوژی ورزش…

پیشینه نظری و فصل دوم پایان نامه رویکردهای درمانی

پیشینه نظری و فصل دوم پایان نامه رویکردهای درمانی کلمات کلیدی : فصل دوم پایان نامه رویکردهای درمانی مبانی نظری رویکردهای درمانی پیشینه تحقیق رویکردهای درمانی پیشینه داخلی رویکردهای درمانی پیشینه خارجی رویکردهای درمانی پیشینه پژوهش رویکردهای درمانی پیشینه نظری…

تطبیق زیبایی‌شناسی در فلسفه افلاطون و دکارت

تطبیق زیبایی‌شناسی در فلسفه افلاطون و دکارت ادراک حسی سوب‍‍ژکتیویسم زیبایی‌شناسی دکارت زیبایی‌شناسی افلاطون دانلود مقالات رشته ادبیات و فلسفه تطبیق زیبایی‌شناسی در فلسفه افلاطون و دکارت تاریخچه زیبایی‌شناسی خرید تحقیق رشته ادبیات رفتن به سایت اصلی دانلود مقاله رشته…

پاورپوینت سازمان جهانی دارایی های فکری (WIPO)

پاورپوینت سازمان جهانی دارایی های فکری (WIPO) کلمات کلیدی : پاورپوینت سازمان جهانی دارایی های فکری(WIPO) سازمان جهانی دارایی های فکری WIPO وایپو عملکرد وایپو چشم انداز وایپو عضویت در وایپو ساختار و تشکیلات وایپو مزایای عضویت در وایپو مرکز…

پروتکل و بسته آموزشی روان درمانی حمایتی گروهی

پروتکل و بسته آموزشی روان درمانی حمایتی گروهی کلمات کلیدی : پروتکل روان درمانی حمایتی گروهی دانلود پروتکل روان درمانی حمایتی گروهی خرید پروتکل روان درمانی حمایتی گروهی بسته آموزشی روان درمانی حمایتی گروهی مشاوره گروهی روان درمانی حمایتی پکیج…

مبانی نظری و پیشینه تحقیق هویت ملی دانشجویان 104 صفحه

مبانی نظری و پیشینه تحقیق هویت ملی دانشجویان 104 صفحه کلمات کلیدی : فصل دوم پایان نامه هویت ملی دانشجویان مبانی نظری هویت ملی دانشجویان پیشینه تحقیق هویت ملی دانشجویان پیشینه داخلی هویت ملی دانشجویان پیشینه خارجی هویت ملی دانشجویان…

الزامات سیستم مدیریت ایمنی، بهداشت محیط‌ زیست و ملاحظات خاص آن در پروژه های عمرانی

الزامات سیستم مدیریت ایمنی، بهداشت محیط‌ زیست و ملاحظات خاص آن در پروژه های عمرانی ارزیابی عملکرد HSE سازمان ارزیابی عملکرد HSE پیمانکاران الزامات سیستم مدیریت ایمنی، بهداشت محیط‌زیست   تکنیک‌های مورد استفاده در مدیریت HSE ابزارهای مورد استفاده در مدیریت…

پاورپوینت (اسلاید) ساخت شهري

پاورپوینت (اسلاید) ساخت شهري کلمات کلیدی : پاورپوینت ساخت شهري ساخت شهري مقاله ساخت شهري تحقیق ساخت شهري بررسی ساخت شهري پایان نامه ساخت شهري مكان بنگاه اقتصادي در شهر بررسي نظريه هاي ساختار شهري شهر چند مركزي ساختار شهري…

نظریه های رهبری و رضایت شغلی و بررسی رابطه آنها

نظریه های رهبری و رضایت شغلی و بررسی رابطه آنها نظریه های نوین رهبری تئوری های رهبری سیری در نظریات و سبک های رهبری انواع نظریه های رهبری انواع سبک های رهبری در مدیریت نظریه سبک رهبری نظریه های رضایت…

پاورپوینت آشنایی با سایت الکسا

پاورپوینت آشنایی با سایت الکسا پاورپوینت آشنایی با سایت الکسا سایت الکسا تحقیق سایت الکسا Alexa الکسا چگونه کار می کند مهمترین اطلاعات برای الکسا گردآوری اطلاعات کاربردی وب آمار سایت مسیر کاربردی اعضای الکسا ارائه اطلاعات بر روی آرشیو…

چارچوب نظری و پیشینه پژوهش اعتماد به نفس جنسی

چارچوب نظری و پیشینه پژوهش اعتماد به نفس جنسی کلمات کلیدی : فصل دوم پایان نامه اعتماد به نفس جنسی مبانی نظری اعتماد به نفس جنسی پیشینه تحقیق اعتماد به نفس جنسی پیشینه داخلی اعتماد به نفس جنسی پیشینه خارجی…

بررسی تفاوتها و شباهتهای حقوقی زن و مرد

بررسی تفاوتها و شباهتهای حقوقی زن و مرد حقوق اختصاصی زن حقوق اختصاصی مرد تفاوتهای حقوقی زن و مرد شباهتهای حقوقی زن و مرد بررسی تفاوتها و شباهتهای حقوقی زن و مرد دانلود پایان نامه حقوق دانلود پایان نامه رشته…

پرسشنامه بررسی میزان تاثیر کیفیت خدمات مالی و عدالت بر رضایت مشتری در صنعت بانکداری

پرسشنامه بررسی میزان تاثیر کیفیت خدمات مالی و عدالت بر رضایت مشتری در صنعت بانکداری پرسشنامه کیفیت خدمات مالی و عدالت پرسشنامه رضایت مشتری در بانک پرسشنامه رضایت مشتری در صنعت بانکداری پرسشنامه کیفیت خدمات مالی و عدالت در صنعت…

نقش تلفیق در برنامه‌های درسی پایه اول ابتدائی و ارائه یك الگوی راهنما جهت تدوین برنامه‌های درسی مبتنی بر رویكرد تلفیقی

نقش تلفیق در برنامه‌های درسی پایه اول ابتدائی و ارائه یك الگوی راهنما جهت تدوین برنامه‌های درسی مبتنی بر رویكرد تلفیقی برنامه درسی موانع و محدودیتهای سازماندهی تلفیقی برنامه‌های درسی برنامه درسی تلفیقی ارزشیابی پیشرفت تحصیلی نقش تلفیق در برنامه‌های…

مبانی نظری و پیشینه تحقیق اضطراب رایانه ای 27 صفحه

مبانی نظری و پیشینه تحقیق اضطراب رایانه ای 27 صفحه کلمات کلیدی : فصل دوم پایان نامه اضطراب رایانه ای مبانی نظری اضطراب رایانه ای پیشینه تحقیق اضطراب رایانه ای پیشینه داخلی اضطراب رایانه ای پیشینه خارجی اضطراب رایانه ای…

بکارگیری روشهای داده کاوی جهت مدیریت دانش مشتریان

بکارگیری روشهای داده کاوی جهت مدیریت دانش مشتریان داده کاوی در مدیریت دانش مشتریان بانک مدیریت دانش مشتریان بانک با داده ‌کاوی مدیریت دانش مشتریان بانک با تکنیکهای داده کاوی مدیریت دانش مشتریان بانک با روشهای داده کاوی پایان نامه…

بررسی سموم آبی با تاکید و تشریح کامل سیانوفیت

بررسی سموم آبی با تاکید و تشریح کامل سیانوفیت تیمار آبی دانلود پایان نامه سیانوفیت سموم آبی روشهای تیمار آبی دانلود پایان نامه سموم سیانوباكتر بررسی سموم آبی با تاکید و تشریح کامل سیانوفیت دانلود پایان نامه رشته آب دانلود…

بررسی مولفه های تفکر انتقادی و تمایز تفکر انتقادی از مفاهیم دیگر

بررسی مولفه های تفکر انتقادی و تمایز تفکر انتقادی از مفاهیم دیگر کلمات کلیدی : تفکر انتقادی پایان نامه تفکر انتقادی در روانشناسی گرایش های تفکر انتقادی مولفه های تفکر انتقادی سنجش گرایش‌های تفکر انتقادی مولفه های تفکر انتقادی لیپمن…

پرسشنامه استاندارد سبک های تفکر استرنبرگ و واگنر 1992

پرسشنامه استاندارد سبک های تفکر استرنبرگ و واگنر 1992 پرسشنامه استاندارد سبک های تفکر پرسشنامه سبک های تفکر استرنبرگ و واگنر 1992 دانلود پرسشنامه سبک تفکر استرنبرگ انواع سبک های تفکر استرنبرگ پرسشنامه استرنبرگ پرسشنامه سبک های تفکر استرنبرگ –…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *