تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

مبانی نظری طراحی مفهومی سیستم اطلاعات مدیریت جهت سیستم مراقبت بیمار

مبانی نظری طراحی مفهومی سیستم اطلاعات مدیریت جهت سیستم مراقبت بیمار سیستم اطلاعات مدیریت طراحی سیستم اطلاعات مدیریت متدولوژی برنامه‌ریزی سیستم‌های تجاری طراحی سیستم اطلاعات مدیریت نظام مراقبت بیماریها معماری سیستم اطلاعات مدیریت نظام مراقبت بیماریها وضعیت مطلوب سازمانی نظام…

تبیین نقش مراكز ارزیابی در ترویج فرهنگ نظارت و بازرسی

تبیین نقش مراكز ارزیابی در ترویج فرهنگ نظارت و بازرسی نظارت مراكز ارزیابی ترویج فرهنگ نظارت و بازرسی مكانیسمهای نظارت و بازرسی تبیین نقش مراكز ارزیابی در ترویج فرهنگ نظارت و بازرسی دانلود مقالات رشته مدیریت دانلود مقالات مدیریتی دانلود…

دانلود مبانی نظری و پیشینه تحقیق درباره اضطراب 46 صفحه

دانلود مبانی نظری و پیشینه تحقیق درباره اضطراب 46 صفحه کلمات کلیدی : فصل دوم پایان نامه اضطراب مبانی نظری اضطراب پیشینه تحقیق اضطراب پیشینه داخلی اضطراب پیشینه خارجی اضطراب پیشینه پژوهش اضطراب پیشینه نظری اضطراب ادبیات نظری اضطراب چارچوب…

عوامل و مولفه های رضایت زناشویی

عوامل و مولفه های رضایت زناشویی تعریف رضایت زناشویی نظریه های مربوط به رضایتمندی زناشویی نظریه های طبقه بندی ازدواج های بادوام نظریه مدل اجتماعی نای نظریه چرخه زندگی زناشویی نظریه عقلانی هیجانی الیس عوامل رضایت زناشویی مولفه های رضایت…

موقعیت جغرافیایی عربستان و اوضاع اجتماعی و سیاسی آن پیش از اسلام و پس ازآن

موقعیت جغرافیایی عربستان و اوضاع اجتماعی و سیاسی آن پیش از اسلام و پس ازآن اسلام اوضاع اجتماعی و سیاسی موقعیت جغرافیایی عربستان دانلود پایان نامه رشته معارف موقعیت جغرافیایی عربستان و اوضاع اجتماعی و سیاسی آن پیش از اسلام…

بهینه سازی مصرف برق با استفاده از دستگاه آنالایزر

بهینه سازی مصرف برق با استفاده از دستگاه آنالایزر دستگاه آنالایزر بهینه سازی مصرف برق ساخت دستگاه آنالایزر VCA005 بهینه سازی مصرف برق با استفاده از دستگاه آنالایزر دانلود پروژه شرح دستگاه آنالایزر دانلود پایان نامه شرح دستگاه آنالایزر دانلود…

پاورپوینت فصل دوم کتاب حسابداری مدیریت دکتر رهنمای رودپشتی

پاورپوینت فصل دوم کتاب حسابداری مدیریت دکتر رهنمای رودپشتی کلمات کلیدی : پاورپوینت فصل دوم کتاب حسابداری مدیریت دکتر رهنمای رودپشتی رفتن به سایت اصلی پاورپوینت فصل دوم کتاب حسابداری مدیریت دکتر رهنمای رودپشتی مدیریت هزینه و هزینه یابی به…

پاورپوینت مذاکرات تجاری و قرارداد

پاورپوینت مذاکرات تجاری و قرارداد پاورپوینت مذاکرات تجاری و قرارداد مفهوم مذاكره مهارتهاي مذاكره مراحل مذاكره كسب آمادگي در مذاكرات ارزيابي طرف مقابل قرارداد و مفاد آن نکات مهم در عقد قرارداد خريد قرارداد و مفاد آن پيگيري قرارداد رفتن…

پیشینه نظری و فصل دوم پایان نامه ​​​​​​​مهارت های مقابله با استرس

پیشینه نظری و فصل دوم پایان نامه ​​​​​​​مهارت های مقابله با استرس کلمات کلیدی : فصل دوم پایان نامه ​​​​​​​مهارت های مقابله با استرس مبانی نظری ​​​​​​​مهارت های مقابله با استرس پیشینه تحقیق ​​​​​​​مهارت های مقابله با استرس پیشینه پژوهش…

پروپوزال سرسختی روانشناختی در زنان

پروپوزال سرسختی روانشناختی در زنان کلمات کلیدی : پروپوزال سرسختی دانلود پروپوزال سرسختی پروپوزال در مورد سرسختی پروپوزال سرسختی روانشناختی زنان نمونه پروپوزال سرسختی روانشناختی زنان دانلود پروپوزال سرسختی روانشناختی پروپوزال در مورد سرسختی روانشناختی رفتن به سایت اصلی هدف…

دانلود مبانی نظری و پیشینه تحقیق رضایت شغلی 38 صفحه

دانلود مبانی نظری و پیشینه تحقیق رضایت شغلی 38 صفحه کلمات کلیدی : مبانی نظری رضایت شغلی ادبیات نظری رضایت شغلی چارچوب نظری رضایت شغلی فصل دوم پایان نامه رضایت شغلی دانلود مبانی نظری رضایت شغلی پیشینه رضایت شغلی پیشینه…

تحولات سوریه و نقش رسانه ها در آن

تحولات سوریه و نقش رسانه ها در آن کلمات کلیدی : پایان نامه بحران سوریه پایان نامه در مورد سوریه عوامل موثر در تحولات سوریه نقش رسانه ها در تحولات سوريه پایان نامه در مورد تحولات سوریه نقش شبكه الجزيره…

ارزیابی تاثیرگذاری عامل بدهی عملیاتی بر بازده آتی حقوق صاحبان سهام با استفاده از مدل داده های تركیبی

ارزیابی تاثیرگذاری عامل بدهی عملیاتی بر بازده آتی حقوق صاحبان سهام با استفاده از مدل داده های تركیبی دانلود پایان نامه اهرم بدهی عملیاتی مدل داده های تركیبی بورس اوراق بهادار تهران بازده آتی حقوق صاحبان سهام تاثیر اهرم بدهی…

پاورپوینت فصل هفتم کتاب مبانی مدیریت رابینز و دی سنزو ترجمه اعرابی با موضوع انگيزش و پاداش

پاورپوینت فصل هفتم کتاب مبانی مدیریت رابینز و دی سنزو ترجمه اعرابی با موضوع انگيزش و پاداش دانلود پاورپوینت فصل هفتم کتاب مبانی مدیریت رابینز و دی سنزو ترجمه اعرابی با موضوع انگيزش و پاداش دانلود رایگان پاورپوینت انگيزش و…

ویژگی ها، شرایط و نحوه مال قابل توقیف

ویژگی ها، شرایط و نحوه مال قابل توقیف کلمات کلیدی : مبانی توقیف اموال ماهیت توقیف اموال توقیف اموال غیر منقول پایان نامه توقیف اموال اوصاف مال قابل توقیف شرایط مال قابل توقیف چگونگی مال قابل توقیف پایان نامه توقیف…

پاورپوینت سیستم های هزینه یابی و هزینه یابی بر مبنای فعالیت و کاربرد آن در بخش بازرگانی و خدماتی

پاورپوینت سیستم های هزینه یابی و هزینه یابی بر مبنای فعالیت و کاربرد آن در بخش بازرگانی و خدماتی کلمات کلیدی : پاورپوینت سیستم های هزینه یابی و هزینه یابی بر مبنای فعالیت و کاربرد آن در بخش بازرگانی و…

پایان نامه کارشناسی ارشد بیوتكنولوژی و زیست شناسی با عنوان كوآنزیم

پایان نامه کارشناسی ارشد بیوتكنولوژی و زیست شناسی با عنوان كوآنزیم كوآنزیم ایزوپرنوئیدها تركیبات آلی دكاپرنیل دی فسفات سنتاز آگروباكتریوم تومی فاسینس ردوباكتر اسفروئیدس دانلود پایان نامه کارشناسی ارشد بیوتكنولوژی و زیست شناسی با عنوان كوآنزیم دانلود پایان نامه كوآنزیم…

مبانی نظری و پیشینه تحقیق استراتژیک تغییر 80 صفحه

مبانی نظری و پیشینه تحقیق استراتژیک تغییر 80 صفحه کلمات کلیدی : فصل دوم پایان نامه استراتژیک تغییر مبانی نظری استراتژیک تغییر پیشینه تحقیق استراتژیک تغییر پیشینه داخلی استراتژیک تغییر پیشینه خارجی استراتژیک تغییر پیشینه پژوهش استراتژیک تغییر پیشینه نظری…

فصل دوم پایان نامه و پیشینه نظری رهبری تحول گرا

فصل دوم پایان نامه و پیشینه نظری رهبری تحول گرا کلمات کلیدی : مبانی نظری رهبری تحول گرا پیشینه تحقیق رهبری تحول گرا پیشینه داخلی رهبری تحول گرا پیشینه خارجی رهبری تحول گرا پیشینه پژوهش رهبری تحول گرا پیشینه نظری رهبری…

ارزیابی اثرات علل برگزیده آمیخته بازاریابی بر ارزش ویژه برند

ارزیابی اثرات علل برگزیده آمیخته بازاریابی بر ارزش ویژه برند آمیخته بازاریابی ارزش ویژه برند دانلود مقاله آمیخته بازاریابی دانلود مقاله ارزش ویژه برند ارزش ویژه برند در گوشی های تلفن همراه تاثیر آمیخته بازاریابی بر ارزش ویژه برند تاثیر…

پاورپوینت شبکه مدیریت ارتباطات

پاورپوینت شبکه مدیریت ارتباطات پاورپوینت شبکه مدیریت ارتباطات ساختمان اطلاعاتي TMN و مديريت شبكه در مخابرات مديريت شبكه در سيستمهاي انتقال TMN مديريت شبكه در سيستمهاي سوئيچ TMN مديريت خرابيها و بررسي عملکرد مراکز تغيير شکل دادن و يکنواخت کردن…

پرسشنامه بررسی نقش رضایت مشتری در روابط میان ارزش ویژه برند و وفاداری مشتری

پرسشنامه بررسی نقش رضایت مشتری در روابط میان ارزش ویژه برند و وفاداری مشتری پرسشنامه ارزش ویژه برند دانلود پرسشنامه ارزش ویژه برند دانلود پرسشنامه ارزش ویژه برند آکر پرسشنامه ارزش ویژه برند مدل آکر پرسشنامه استاندارد ارزش ویژه برند…

پایان نامه پیش بینی خطای نرم افزار با داده کاوی

پایان نامه پیش بینی خطای نرم افزار با داده کاوی کلمات کلیدی : پایان نامه داده کاوی پایان نامه داده کاوی ارشد خرید پایان نامه داده کاوی پایان نامه در مورد data mining پیش بینی خطای نرم افزار با داده…

نگرش جوانان 29-19 سال به دین

نگرش جوانان 29-19 سال به دین دینداری جوانان پایبندی به دین دانلود پایان نامه نگرش جوانان به دین دین ورزی جوانان دانلود پایان نامه پایبندی به دین در دانشجویان پایبندی مذهبی دانشجویان دانلود پایان نامه دین ورزی جوانان دانشگاهی نگرش…

پرسشنامه بررسی تاثیر فرایندهای مدیریت دانش بر یادگیری الکترونیکی

پرسشنامه بررسی تاثیر فرایندهای مدیریت دانش بر یادگیری الکترونیکی پرسشنامه مدیریت دانش پرسشنامه یادگیری الکترونیکی پرسشنامه فرآیندهای مدیریت دانش پرسشنامه پیاده سازی مدیریت دانش در سازمان بازرسی استقرار مدیریت دانش در سازمان بازرسی پرسشنامه تاثیر مدیریت دانش بر یادگیری الکترونیکی…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *