مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر 74 صفحه

کلمات کلیدی :

مبانی نظری بدافزار
پیشینه تحقیق بدافزار
مبانی نظری رایانش ابری
پیشینه تحقیق رایانش ابری
مبانی نظری تشخیص بدافزار در ابر
پیشینه تحقیق تشخیص بدافزار در ابر
فصل دوم پایان نامه تشخیص بدافزار در ابر

رفتن به سایت اصلی

این نوشتار مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر می باشد. در بخش اول مبانی نظری تشخیص بدافزار در ابر تشریح می شود و در بخش دوم پیشینه تحقیق تشخیص بدافزار در ابر در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است . این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

پاورپوینت استاندارد حسابداري شماره 24 (گزارشگري مالي واحدهاي تجاري در مرحله قبل از بهره برداري)

پاورپوینت استاندارد حسابداري شماره 24 (گزارشگري مالي واحدهاي تجاري در مرحله قبل از بهره برداري) دانلود رایگان پاورپوینت استاندارد حسابداري شماره 24 (گزارشگري مالي واحدهاي تجاري در مرحله قبل از بهره برداري) پاورپوینتاستاندارد حسابداري شماره 24 (گزارشگري مالي واحدهاي تجاري…

بررسی تورم در سالهای 1381 تا 1388 در اقتصاد ایران

بررسی تورم در سالهای 1381 تا 1388 در اقتصاد ایران تورم تولید نرخ ارز دستمزد نقدینگی روش ARDL شاخص قیمت کالاهای وارداتی دانلود پایان نامه رشته اقتصاد بررسی تورم در سالهای 1381 تا 1388 در اقتصاد ایران بررسی تورم در…

بررسی ارزش ویژه برند سبز و عوامل موثر بر آن

بررسی ارزش ویژه برند سبز و عوامل موثر بر آن کیفیت درک شده برند ارزش درک شده برند سبز پایان نامه ارزش ویژه برند سبز ابعاد ارزش ویژه برند سبز پایان نامه عوامل موثر بر ارزش ویژه برند سبز تاثیر…

فصل دوم پایان نامه و پیشینه نظری هوشمندی بازاریابی

فصل دوم پایان نامه و پیشینه نظری هوشمندی بازاریابی کلمات کلیدی : فصل دوم پایان نامه هوشمندی بازاریابی مبانی نظری هوشمندی بازاریابی پیشینه تحقیق هوشمندی بازاریابی پیشینه داخلی هوشمندی بازاریابی پیشینه خارجی هوشمندی بازاریابی پیشینه پژوهش هوشمندی بازاریابی پیشینه نظری…

همزمانی در سیستم OFDM

همزمانی در سیستم OFDM سیستم OFDM اثر انحراف فرکانسی و زمانی انواع همزمانی در سیستم OFDM همزمانی در سیستم OFDM مبانی سیستم OFDM دانلود مقاله همزمانی در سیستم OFDM دانلود مقاله سیستم OFDM دانلود مقالات برق دانلود مقالات مهندسی برق…

داده کاوی پویا با استفاده از عامل هوشمند

داده کاوی پویا با استفاده از عامل هوشمند عامل طبقه بندی رفتار واکنشی رفتار پیش فعال داده کاوی جریان داده ها دانلود داده کاوی پویا با استفاده از عامل هوشمند سیستم همکاری در فروش فایل همکاری در فروش فایل فروش…

بررسی رفتار و عملکرد اعضا و اتصالات تحت اثر بارهای رفت و برگشتی

بررسی رفتار و عملکرد اعضا و اتصالات تحت اثر بارهای رفت و برگشتی عملکرد اعضا و اتصالات بارهای رفت و برگشتی طراحی لرزه ای سازه ها بررسی رفتار و عملکرد اعضا و اتصالات تحت اثر بارهای رفت و برگشتی بررسی…

پاورپوینت نحوی نشستن (ویژه ارائه کلاسی رشته تربیت بدنی و علوم ورزشی)

پاورپوینت نحوی نشستن (ویژه ارائه کلاسی رشته تربیت بدنی و علوم ورزشی) کلمات کلیدی : پاورپوینت نحوی نشستن نحوی نشستن نشستن نادرست ( دو زانو) نشستن نادرست ( چهار زانو) نشستن نادرست (دو زانو به سمت بیرون ) نشسستن نادرست…

مقایسه کارآمدی استراتژی های ترکیبی تحلیل تکنیکال با روش خرید و نگهداری برای خرید سهام

مقایسه کارآمدی استراتژی های ترکیبی تحلیل تکنیکال با روش خرید و نگهداری برای خرید سهام استراتژی تحلیل تکنیکال استراتژی روش خرید و نگهداری روش خرید و نگهداری برای خرید سهام استراتژی تحلیل تکنیکال برای خرید سهام مقایسه استراتژی های تحلیل…

پاورپوینت بررسی مديريت تعارض و تصميم گيري خلاق

پاورپوینت بررسی مديريت تعارض و تصميم گيري خلاق پاورپوینت مديريت تعارض و تصميم گيري خلاق تحقیق مديريت تعارض و تصميم گيري خلاق تعارض در سازمان نظريه سنتي تعارض تعارض مخرب نظريه رفتاري تعارض تعارض سازنده ريشه هاي تعارض انواع تعارض…

مدیریت آموزشی و جایگاه آن در سازمان،نظام آموزشی و آموزشگاه های آزاد

مدیریت آموزشی و جایگاه آن در سازمان،نظام آموزشی و آموزشگاه های آزاد دانلود پایان نامه رشته مدیریت مدیریت آموزشی و جایگاه آن در سازمان سازمان روابط انسانی نظام آموزشی مدیریت آموزشی دانلود پایان نامه مدیریت خرید پایان نامه مدیریت فروش…

پاورپوینت بررسی انواع ابزار های مشتقه مالی

پاورپوینت بررسی انواع ابزار های مشتقه مالی کلمات کلیدی : پاورپوینت بررسی انواع ابزار های مشتقه مالی تعریف ابزار مشتقه خصوصيات ابزار مشتقه نقش اقتصادي ابزار مالی مشتقه معایب ابزارهای مشتقه انواع قراردادهاي مشتقه قرارداد آتي پيمان آتي قراردادهاي سلف…

پرسشنامه رضایت از زندگی داینر و همکاران با نمره گذاری، روایی و پایایی

پرسشنامه رضایت از زندگی داینر و همکاران با نمره گذاری، روایی و پایایی کلمات کلیدی : پرسشنامه رضایت از زندگی مقیاس رضایت از زندگی swls پرسشنامه رضایت از زندگی داینر روایی و پایایی پرسشنامه رضایت از زندگی داینر پرسشنامه رضایت…

پرسشنامه استاندارد تعیین وضعیت امنیت شغلی محقق ساخته شده

پرسشنامه استاندارد تعیین وضعیت امنیت شغلی محقق ساخته شده پرسشنامه نقش امنیت شغلی دانلود پرسشنامه نقش امنیت شغلی پرسشنامه نقش امنیت شغلی بر اعتماد سازمانی پرسشنامه تاثیر امنیت شغلی بر نتایج کار سازمانی مولفه های امنیت شغلی پرسشنامه نگرش مدیران…

پرسشنامه ارزیابی رابطه رضایت شغلی کارکنان با رضایت مشتریان

پرسشنامه ارزیابی رابطه رضایت شغلی کارکنان با رضایت مشتریان خرید پرسشنامه رضایت شغلی پرسشنامه معتبر رضایت شغلی پرسشنامه استاندارد رضایت شغلی پرسشنامه رضایت شغلی کارکنان دانلود پرسشنامه رضایت شغلی jdi پرسشنامه عوامل موثر بر رضایت شغلی رسشنامه رضایت مشتری پرسشنامه رضایت…

تشریح ماهیت راهبردهای یادگیری فراشناختی و بررسی انواع آن

تشریح ماهیت راهبردهای یادگیری فراشناختی و بررسی انواع آن کلمات کلیدی : انواع راهبردهای یادگیری راهبردهای فراشناختی در یادگیری پایان نامه راهبردهای یادگیری فراشناختی راهبردهای فراشناختی یادگیری عبارت اند از راهبردهای یادگیری (شناختی و فراشناختی) تعریف راهبردهای یادگیری فراشناختی بررسی…

بررسی اثر پارامترهای فرآیند متالورژی پودر در تولید كامپوزیت زیرکن

بررسی اثر پارامترهای فرآیند متالورژی پودر در تولید كامپوزیت زیرکن اثر متالورژی پودر در تولید كامپوزیت زیرکن تولید زیرکن به روش گرد فلزکاری ارزیابی علل متفاوت تولید زیرکن بر ویژگیهای کامپوزیت روشهای ساخت کامپوزیتها دانلود پایان نامه تولید زیرکن دانلود…

چارچوب نظری و پیشینه پژوهش اعتماد به نفس

چارچوب نظری و پیشینه پژوهش اعتماد به نفس کلمات کلیدی : فصل دوم پایان نامه اعتماد به نفس مبانی نظری اعتماد به نفس پیشینه تحقیق اعتماد به نفس پیشینه داخلی اعتماد به نفس پیشینه خارجی اعتماد به نفس پیشینه پژوهش…

پاورپوینت استاندارد حسابداری شماره‌ 10( رویه‌های حسابداری، تغییر در برآوردهای حسابداری و اشتباهات )

پاورپوینت استاندارد حسابداری شماره‌ 10( رویه‌های حسابداری، تغییر در برآوردهای حسابداری و اشتباهات ) پاورپوینت استاندارد حسابداری شماره‌ 10 پاورپوینت رویه‌های حسابداری، تغییر در برآوردهای حسابداری و اشتباهات پاورپوینت رویه‌های حسابداری پاورپوینت تغییر در برآوردهای حسابداری و اشتباهات پاورپوینت استانداردهای…

پرسشنامه سبک های اسنادی نوجوانان پترسون سلیگمن با نحوه نمره گذاری

پرسشنامه سبک های اسنادی نوجوانان پترسون سلیگمن با نحوه نمره گذاری کلمات کلیدی : پرسشنامه سبک اسناد نوجوانان پرسشنامه اسناد ارتباطی سبک های اسنادی سلیگمن سبک اسنادی سلیگمن پرسشنامه سبک های اسنادی پرسشنامه سبکهای اسنادی سلیگمن پرسشنامه سبک های اسنادی…

گزارش کارآموزی (کارورزی) رشته حقوق در واحد کانون سردفتران و دفتریاران با عنوان قاچاق اطفال

گزارش کارآموزی (کارورزی) رشته حقوق در واحد کانون سردفتران و دفتریاران با عنوان قاچاق اطفال اطفال قاچاق اطفال قاچاق انسان در ایران دانلود گزارش کارآموزی (کارورزی) رشته حقوق در واحد کانون سردفتران و دفتریاران با عنوان قاچاق اطفال دانلود گزارش…

پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی

پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی رفتن به سایت اصلی پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی به تعداد 83 اسلاید قابل ویرایش مناسب دانشجویان ارشد و دکتری گرایش های علوم اجتماعی…

بررسی تأثیر تسهیلات پرداختی بر مطالبات در بانک کشاورزی طی سالهای 1382-1387

بررسی تأثیر تسهیلات پرداختی بر مطالبات در بانک کشاورزی طی سالهای 1382-1387 مطالبات معوق مشارکت مدنی مشارکت حقوقی تسهیلات پرداختی آیا تسهیلات پرداختی بر مطالبات تاثیر دارد؟ دانلود مقاله بررسی تأثیر تسهیلات پرداختی بر مطالبات در بانک کشاورزی طی سالهای…

بررسی تأثیر سیستم‌های اتوماسیون اداری بر حوزه‌های ارتباطات سازمانی

بررسی تأثیر سیستم‌های اتوماسیون اداری بر حوزه‌های ارتباطات سازمانی فناوری اطلاعات ارتباطات سازمانی سیستم های اتوماسیون سیستم‌های اطلاعاتی مدیریت بررسی تأثیر سیستم‌های اتوماسیون اداری بر حوزه‌های ارتباطات سازمانی دانلود مقالات کارشناسی ارشد رشته مدیریت دانلود مقالات کارشناسی ارشد مدیریت دانلود…

حکم معامله غرری از منظر فقه امامیه و شافعیه

حکم معامله غرری از منظر فقه امامیه و شافعیه غرر معاملات غرر در عقد بیع تاثیر غرر در معاملات غرر و معاملات غرری حکم معاملات غرری مطالعه تطبیقی غرر در معامله مطالعه تطبیقی غرر در معامله در حقوق اسلام بررسی…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *