تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

فصل دوم پایان نامه زمانبندی منابع در محاسبات ابری

فصل دوم پایان نامه زمانبندی منابع در محاسبات ابری کلمات کلیدی : مبانی نظری زمانبندی منابع در محاسبات ابری پیشینه تحقیق زمانبندی منابع در محاسبات ابری پیشینه پژوهش زمانبندی منابع در محاسبات ابری پیشینه نظری زمانبندی منابع در محاسبات ابری…

مبانی نظری و پیشینه تحقیق داده کاوی در صنعت بانکداری

مبانی نظری و پیشینه تحقیق داده کاوی در صنعت بانکداری مبانی نظری داده کاوی در صنعت بانکداری دانلود مبانی نظری داده کاوی در صنعت بانکداری پیشینه تحقیق در مورد داده کاوی در صنعت بانکداری مبانی نظری در مورد داده کاوی…

پاورپوینت فصل دهم کتاب بازاريابي و مديريت بازار تألیف حسن الوداری با موضوع سيستم بازاريابي و انواع مدلهاي بازاريابي

پاورپوینت فصل دهم کتاب بازاريابي و مديريت بازار تألیف حسن الوداری با موضوع سيستم بازاريابي و انواع مدلهاي بازاريابي پاورپوینت فصل دهم کتاب بازاريابي و مديريت بازار تألیف حسن الوداری با موضوع سيستم بازاريابي و انواع مدلهاي بازاريابي پاورپوینت فصل…

چارچوب نظری و پیشینه پژوهش ارزیابی عملکرد

چارچوب نظری و پیشینه پژوهش ارزیابی عملکرد مبانی نظری ارزیابی عملکرد دانلود مبانی نظری ارزیابی عملکرد پیشینه تحقیق ارزیابی عملکرد ادبیات نظری ارزیابی عملکرد فصل دوم پایان نامه ارزیابی عملکرد مبانی نظری و پیشینه تحقیق ارزیابی عملکرد ادبیات و مبانی…

ادبیات نظری و پیشینه تجربی حاکمیت شرکتی

ادبیات نظری و پیشینه تجربی حاکمیت شرکتی کلمات کلیدی : فصل دوم پایان نامه حاکمیت شرکتی مبانی نظری حاکمیت شرکتی پیشینه تحقیق حاکمیت شرکتی پیشینه داخلی حاکمیت شرکتی پیشینه خارجی حاکمیت شرکتی پیشینه پژوهش حاکمیت شرکتی پیشینه نظری حاکمیت شرکتی…

مبانی نظری و پیشینه تحقیق مهارتهای اجتماعی

مبانی نظری و پیشینه تحقیق مهارتهای اجتماعی مبانی نظری مهارتهای اجتماعی دانلود مبانی نظری مهارتهای اجتماعی پیشینه تحقیق مهارتهای اجتماعی ادبیات نظری مهارتهای اجتماعی فصل دوم پایان نامه مهارتهای اجتماعی مبانی نظری و پیشینه تحقیق مهارتهای اجتماعی ادبیات و مبانی…

خلاصه کتاب مدیریت بازاریابی و صادرات گوهریان

خلاصه کتاب مدیریت بازاریابی و صادرات گوهریان خلاصه کتاب مدیریت بازاریابی و صادرات گوهریان رفتن به سایت اصلی خلاصه کتاب مدیریت بازاریابی و صادرات گوهریان 98 صفحه pdf مناسب جمع بندی و مرور سریع 

تحقیق تجزیه و تحلیل مدل های کمی در تصمیم گیری مدیریت مدل تجزیه و تحلیل سلسله مراتبی (AHP)

تحقیق تجزیه و تحلیل مدل های کمی در تصمیم گیری مدیریت مدل تجزیه و تحلیل سلسله مراتبی (AHP) تجزیه و تحلیل مدل های کمی، تصمیم گیری مدیریت، مدل تجزیه و تحلیل سلسله مراتبی (AHP) رفتن به سایت اصلی دانلود تحقیق…

پاورپوینت فصل سوم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با موضوع آزمون و انتخاب کارکنان

پاورپوینت فصل سوم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با موضوع آزمون و انتخاب کارکنان کلمات کلیدی : پاورپوینت فصل سوم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با…

پروپوزال تحلیل محتوای کتاب دین و زندگی سال اول دبیرستان

پروپوزال تحلیل محتوای کتاب دین و زندگی سال اول دبیرستان پروپوزال تحلیل محتوای کتاب دین و زندگی تحلیل محتوای کتاب درسی دین و زندگی پروپوزال تحلیل محتوای کتاب دین و زندگی 1 پروپوزال تحلیل محتوای کتاب دین و زندگی دهم…

پایان نامه کارشناسی ارشد رشته روانشناسی با عنوان بررسی علل بازگشت معتادان به مواد

پایان نامه کارشناسی ارشد رشته روانشناسی با عنوان بررسی علل بازگشت معتادان به مواد اعتیاد در ایران عوامل موثر بر اعتیاد بررسی علل بازگشت معتادان به مواد علل بازگشت مجدد معتادان به اعتیاد پیشینه اعتیاد در جهان بررسی علل بازگشت…

فصل سوم پایان نامه سرسختی روانشناختی

فصل سوم پایان نامه سرسختی روانشناختی کلمات کلیدی : پایان نامه سرسختی دانلود پایان نامه سرسختی پایان نامه سرسختی روانشناختی پایان نامه با موضوع سرسختی روانشناختی دانلود پایان نامه سرسختی روانشناختی پایان نامه سرسختی روان شناختی فصل سوم پایان نامه…

پروپوزال واکاوی مقایسه ای تنگه هرمز از نگاه کنوانسیون های بین الملل و حقوق ایران

پروپوزال واکاوی مقایسه ای تنگه هرمز از نگاه کنوانسیون های بین الملل و حقوق ایران رژیم حقوقی تنگه هرمز مواضع ایران در مورد تنگه هرمز رژیم حقوقی تنگه هرمز از نگاه کنوانسیون 1958 ژنو رژیم حقوقی تنگه هرمز از نگاه…

فصل دوم پایان نامه و پیشینه نظری راهبردهای یادگیری

فصل دوم پایان نامه و پیشینه نظری راهبردهای یادگیری کلمات کلیدی : فصل دوم پایان نامه راهبردهای یادگیری مبانی نظری راهبردهای یادگیری پیشینه تحقیق راهبردهای یادگیری پیشینه داخلی راهبردهای یادگیری پیشینه خارجی راهبردهای یادگیری پیشینه پژوهش راهبردهای یادگیری پیشینه نظری…

مقاله ترجمه شده هماهنگی نقطه سفارش مجدد تأمین کننده

مقاله ترجمه شده هماهنگی نقطه سفارش مجدد تأمین کننده کلمات کلیدی : مقاله ترجمه شده رشته مهندسی صنایع مقاله ترجمه شده درس زنجیره تأمین رشته مهندسی صنایع مقاله ترجمه شده هماهنگی نقطه سفارش مجدد تأمین کننده: یک مکانیزم هماهنگی برای…

تجلی فرهنگ ایثار و شهادت در آیینه ی ادبیات شعر دفاع مقدس

تجلی فرهنگ ایثار و شهادت در آیینه ی ادبیات شعر دفاع مقدس فرهنگ ایثار و شهادت دانلود مقاله شهادت در شعر دفاع مقدس تجلی فرهنگ ایثار و شهادت در آیینه ی ادبیات شعر دفاع مقدس دانلود مقالات رشته زبان و…

تأثیر شرایط اقلیمی بر فعالیتهای خاص گردشگری (کوهنوردی – شکار- ماهیگیری – قایقرانی)

تأثیر شرایط اقلیمی بر فعالیتهای خاص گردشگری (کوهنوردی – شکار- ماهیگیری – قایقرانی) اقلیم گردشگری شرایط اقلیمی تأثیر شرایط اقلیمی بر فعالیتهای خاص گردشگری (کوهنوردی – شکار ماهیگیری – قایقرانی) سیستم همکاری در فروش فایل همکاری در فروش فایل همکاری…

پاورپوینت فصل پنجم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با موضوع ارزیابی عملکرد

پاورپوینت فصل پنجم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با موضوع ارزیابی عملکرد کلمات کلیدی : پاورپوینت فصل پنجم کتاب مبانی مدیریت منابع انسانی تألیف گری دسلر ترجمه پارسائیان و اعرابی با موضوع ارزیابی…

دانلودكارآموزي عمران 40 ص

دانلودكارآموزي عمران 40 ص کلمات کلیدی : دانلودكارآموزي عمران 40 ص رفتن به سایت اصلی نام فایل : كارآموزي عمران 40 ص فرمت : .doc تعداد صفحه/اسلاید : 26 حجم : 3 مگابایت گزارش کارآموزی موضوع : نحوه ساخت پی…

فصل دوم پایان نامه فرسودگی شغلی

فصل دوم پایان نامه فرسودگی شغلی کلمات کلیدی : مبانی نظری فرسودگی شغلی دانلود مبانی نظری فرسودگی شغلی پیشینه تحقیق فرسودگی شغلی دانلود پیشینه تحقیق فرسودگی شغلی پیشینه داخلی فرسودگی شغلی پیشینه خارجی فرسودگی شغلی پیشینه پژوهش فرسودگی شغلی پیشینه…

اثرات نقش و نگار سفال بر ریسندگی و بافندگی قالی

اثرات نقش و نگار سفال بر ریسندگی و بافندگی قالی تاریخچه صنعت ریسندگی کلاردشت نقوش سفالهای تپه کلار تأثیر نقوش سفال کلار بر قالی کلاردشت اثرات نقش و نگار سفال بر قالی بررسی نقوش سفال کلار بررسی نقوش قالیهای کلاردشت…

مبانی نظری و پیشینه تحقیق مدیریت کیفیت جامع 51 صفحه

مبانی نظری و پیشینه تحقیق مدیریت کیفیت جامع 51 صفحه کلمات کلیدی : فصل دوم پایان نامه مدیریت کیفیت جامع مبانی نظری مدیریت کیفیت جامع پیشینه تحقیق مدیریت کیفیت جامع پیشینه داخلی مدیریت کیفیت جامع پیشینه خارجی مدیریت کیفیت جامع…

مبانی نظری و پیشینه تحقیق نظریه های خشونت

مبانی نظری و پیشینه تحقیق نظریه های خشونت کلمات کلیدی : فصل دوم پایان نامه نظریه های خشونت مبانی نظری نظریه های خشونت پیشینه تحقیق نظریه های خشونت پیشینه داخلی نظریه های خشونت پیشینه خارجی نظریه های خشونت پیشینه پژوهش…

پرسشنامه سلامت سازمانی هوی و فلدمن (OHI) با روایی و پایایی

پرسشنامه سلامت سازمانی هوی و فلدمن (OHI) با روایی و پایایی کلمات کلیدی : پرسشنامه سلامت سازمانی هوی و همکاران پرسشنامه سلامت سازمانی هوی و فیلدمن پرسشنامه سلامت سازمانی هوی و تارتر پرسشنامه سلامت سازمانی مدرسه پرسشنامه سلامت سازمانی هوی…

حقوق اساسی سازمانهای دولتی دکتر روح اله رهامی

حقوق اساسی سازمانهای دولتی دکتر روح اله رهامی حقوق اساسی سازمانهای دولتی دکتر روح اله رهامی رفتن به سایت اصلی حقوق اساسی سازمانهای دولتی دکتر روح اله رهامی پیاده سازی کلیه جلسات( 12 جلسه ) کلاس درس حقوق اساسی سازمانهای دولتی ویژه دانشجویان…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *