loading...
مهفا44
س بازدید : 136 دوشنبه 30 مرداد 1396 نظرات (0)
مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

هدف از این مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ می باشد

دانلود مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
مبانی نظری امنیت در محیط ابر با IDS 
سیستم های تشخیص نفوذ در محاسبات ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 6720 کیلو بایت
تعداد صفحات فایل 74

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
 
فصل دوم: تعاریف و پیش نیازها
2-1-مقدمه
2-2-مروری بر بدافزارها
2-2-1-سیر تكاملی ویروس های رایانه ای
2-2-2-بدافزار چیست؟
2-2-2-1-كرم
2-2-2-2-ویروس
2-2-2-3-تروجان
2-2-2-4-تروجان دسترسی از راه دور
2-2-2-5-روتكیت
2-3مروری بر سیستم های تشخیص نفوذ
2-3-1-انواع حملات شبکه
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1-دیواره آتش
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3-لیست های کنترل دسترسی
2-3-3-انواع سیستم های تشخیص نفوذ
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3-سیستم های توزیع شده
2-3-4-انواع روش های تشخیص حمله
2-3-4-1روش های مبتنی بر امضا
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1-اجزای سامانه های تشخیص نفوذ
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5-مقیاس پذیری و توزیع پذیری
2-3-6-6-اجرای مداوم و تحمل پذیری خطا
2-3-6-7-قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل سوم : پیشینه تحقیق
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع
 
 

دانلود مبانی نظری امنیت در محیط ابر با سیستم تشخیص نفوذ

س بازدید : 40 دوشنبه 30 مرداد 1396 نظرات (0)
مبانی نظری بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

هدف از این مبانی نظری بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو می باشد

دانلود مبانی نظری بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

سیستم عامل های ابری
چالش های سیستم عامل های ابری
راهکارهایی برای چالش های سیستم عامل های ابری
مبانی نظری چالش های سیستم عامل های ابری
مبانی نظری راهکارهایی برای چالش های سیستم عامل های ابری
مبانی نظری محاسبات ابری
مبانی نظری کارشناسی ارشد رایانش ابری
دانلود مبانی نظری رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 3197 کیلو بایت
تعداد صفحات فایل 77

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

 
 
 
 
 
چکیده
نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.
 
 
 
 
کلمات کلیدی:

رایانش ابری

سیستم عامل های ابری

چالش ها و راهکاری پیش رو

 
 
 
 
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد. 
 
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته  و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
•چالش های موجود در سیستم عامل های ابری کدامند؟
•آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
•این چالش ها تا چه اندازه اهمیت دارند؟
•آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 
 
فصل دوم: ادبیات و پیشینه تحقیق6
2-1 محاسبات ابری7
2-2 معرفی محاسبات ابری8
2-3 مشخصه اصلی محاسبات ابری10
2-3-1 سرویس مبتنی بر تقاضا10
2-3-2 دسترسی وسیع به شبکه10
2-3-3 ائتلاف منابع11
2-3-4 انعطاف پذیری سریع11
2-3-5 سرویس اندازه گیری شده11
2-4 معماری سرویس گرا11
2-5 مدل های سرویس12
2-5-1 زیر ساخت به عنوان سرویس12
2-5-2 سکو به عنوان سرویس14
2-5-3 نرم افزار به عنوان سرویس15
2-6 مدل های پیاده سازی17
2-6-1 ابر عمومی17
2-6-2 ابر گروهی18
2-6-3 ابر ترکیبی18
2-6-4 ابر خصوصی18
2-7 مشخصات محاسبات ابری19
2-8 مزایای محاسبات ابری21
2-9 نقاط ضعف محاسبات ابری24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری25
2-11  یک نمونه قیمت در سیستم عامل Azure30
2-12 تعریف سیستم عامل31
2-13  انواع سیستم عامل31
2-13-1 سیستم عامل تک پردازنده31
2-13-2 سیستم عامل شبکه ای31
2-13-3 سیستم عامل توزیع شده31
2-13-4 سیستم عامل بی درنگ32
2-14  سیستم های توزیعی32
2-14-1 شفافیت33
2-14-2 قابلیت اطمینان34
2-14-3 کارایی34
2-14-4 مقیاس پذیری35
2-15  سیستم عامل های توزیعی35
2-15-1 الگوی مبتنی برپیام36
2-15-2 الگوی مبتنی بر شیء36
2-16  رویکرد سیستم عامل های ابری36
2-17  الگوی سیستم عامل ابری37
2-17-1 شیء ابری37
2-17-2 نخ39
2-17-3 تعامل میان شیء و نخ39
2-18  برنامه نویسی در مدل شیء – نخ در ابرها40
2-19  معماری سیستم عامل ابری41
2-20  برخی سیستم عامل های ابری موجود42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت47
2-21  مزایا و معایب سیستم عامل های ابری مبتنی بر وب51
2-22  مطالعه مروری بر سایر پژوهش های مرتبط مهم51
 
 
منابع و مآخذ
منابع فارسی
منابع غیرفارسی
 
 
 
 
 
فهرست جداول
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس16
جدول 4-1 : شرایط محیط شبیه سازی72
 
 
 
 
 
 
فهرست شکل ها
شکل 2-1 : تصویری از محاسبات ابری8
شکل2-2  : الگوی استقرار ابر17
شکل 2-3 : مشخصات محاسبات ابری19
شکل 2- 4: تمایل به سمت محاسبات ابری24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار33
شکل 2-7 : ساختمان یک شی ابری38
شکل 2-8 : اجرای نخ ها در شیء ابری39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری41
شکل 2-10 : سیستم عامل iCloud43
شکل 2-11: تصویری از سیستم عامل GlideOS44
شکل 2-12 : تصویری از سیستم عامل G.ho.st45
شکل 2-13 : تصویری از سیستم عامل JoliCloud46
شکل 2-14 : تصویری از سیستم عامل eyeOS47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP66
شکل 3-3:  شبه کد به روز رسانی موقعیت گره67
شکل 3-4:  شبه کد درخواست موقعیت67
شکل 4-1:  مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده69
شکل 4-2:  مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی70
شکل 4-3:  مقایسه اجاره بها با افزایش تعداد پردازنده70
شکل 4-4:  مقایسه اجاره بها با افزایش تعداد ماشین مجازی71
شکل 4-5:  نرخ موفقیت درخواست با افزایش تعداد گره ها72
شکل 4-6:  افزایش درصد بسته های تحویل داده شده با افزایش گره ها73
شکل 4-7:  کاهش سربار داده با افزایش تعداد گره ها73
 
 
 

دانلود مبانی نظری بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

س بازدید : 82 دوشنبه 30 مرداد 1396 نظرات (0)
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
دانلود مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 6720 کیلو بایت
تعداد صفحات فایل 74

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
 
فصل دوم: تعاریف و پیش نیازها
2-1-مقدمه
2-2-مروری بر بدافزارها
2-2-1-سیر تكاملی ویروس های رایانه ای
2-2-2-بدافزار چیست؟
2-2-2-1-كرم
2-2-2-2-ویروس
2-2-2-3-تروجان
2-2-2-4-تروجان دسترسی از راه دور
2-2-2-5-روتكیت
2-3مروری بر سیستم های تشخیص نفوذ
2-3-1-انواع حملات شبکه
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1-دیواره آتش
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3-لیست های کنترل دسترسی
2-3-3-انواع سیستم های تشخیص نفوذ
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3-سیستم های توزیع شده
2-3-4-انواع روش های تشخیص حمله
2-3-4-1روش های مبتنی بر امضا
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1-اجزای سامانه های تشخیص نفوذ
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5-مقیاس پذیری و توزیع پذیری
2-3-6-6-اجرای مداوم و تحمل پذیری خطا
2-3-6-7-قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل سوم : پیشینه تحقیق
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع
 
 

دانلود مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

س بازدید : 109 دوشنبه 30 مرداد 1396 نظرات (0)
پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

هدف از این پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی مورد بررسی قرار می گیرد

دانلود پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

پیشینه امنیت در محاسبات ابری
پیشینه امنیت روشهای ورودی تکی
مبانی نظری امنیت در محاسبات ابری
مبانی نظری امنیت روشهای ورودی تکی
مبانی نظری امنیت اطلاعات در رایانش ابری
مبانی نظری محاسبات ابری
مبانی نظری امنیت در محاسبات ابری
امنیت اطلاعات در رایانش ابری با استاندارد SAML
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 452 کیلو بایت
تعداد صفحات فایل 47

دانلود پیشینه و مبانی نظری پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

 
 
 
 
چکیده

در این تحقیق به مرور و بررسی کارهای انجامشده در زمینه امنیت محاسبات ابری، روشهای ورود تکی، مزایا، معایب و امنیت آنها پرداخته شده است. در نهایت یکی از روشهای ورود تکی بهطور اجمالی مورد بررسی قرار خواهد گرفت. با وجود نو بودن بحث محاسبات ابری، تاکنون روشهای زیادی برای ورود تکی ارائه و کارهای زیادی در این زمینه انجامشده است. فرایند ورود تکی از سال 1983 توسط موسسه فناوری ماساچوست برای یکپارچگی شبکه‌های کامپیوتری در پروژه آتن به منظور یکپارچگی ورود تکی، سیستمهای فایل شبکه شده، محیط گرافیکی متحدشده و سرویسِ قرار دادن نام آغاز گردید. در زیر به بررسی تعدادی از کارهای انجام شده در این زمینه پرداخته شده است و مقایسهای بین این روشها انجام گرفتهاست. در نهایت یک مدل ورود تکی مبتنی بر ابر امنتر پیشنهاد شده است.

مدل پیشنهادی با بررسی وکمک روشهای ارائهشده قبلی ارائهشده است. مدیریت نامهایکاربری و رمز عبورهای چندگانه تنها یک جنبه رنجشآور از اینترنت کنونی نیست، بلکه یکی از مهمترین ضعفهای امنیتی است. هر سیستم نیازمند اینست که مشتری، برای دسترسی به سرویسها خودش را ثبت کند، اما بیشتر اوقات یک کاربر در وبسایتهای مختلفی با یک نام مشابه و رمز عبورهای بسیار مشابه ثبت شده است. این یک فعالیت امن نیست به عبارت دیگر یا کاربران اغلب نام‌کاربری و رمز عبور خود را فراموش میکنند و سیستم مدیریت کاربر یک ایمیل رمزگذاری نشده با دادههای محرمانه ارسال میکند ]4[.

 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت

 
 
 
 
 
 
 
فهرست مطالب
 
 مقدمه   
 سیستم‎های ورود‎تکی  
 سازمانی  
 مجتمع (فدرالی شده)  
 روش‎های ورود‎تکی  
 روش کربروس  
 پروتکل کربروس  
 مزایای کربروس  
 معایب کربروس  

 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  

 سرویس‌های وب امنیتی  
 احرازهویت مجتمع  
 سرویس‎های وب مجتمع  

 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  

 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  
 احراز‌هویت مجتمع  

 مزایای احراز‎هویت ورود‎تکی  

 مزایای زبان نشانه‎گذاری اثبات امنیت  

 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  

 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  

 نتیجه‎گیری  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
 
شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 
شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 
شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 
شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 
شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 
شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................
شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 
شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 
 
 
 
 
 
فهرست جداول
 
جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 
جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ...................................................................................................
 
 
 
 
 
 
 

دانلود پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 175
  • تعداد اعضا : 2
  • آی پی امروز : 220
  • آی پی دیروز : 409
  • بازدید امروز : 349
  • باردید دیروز : 2,031
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 9,939
  • بازدید ماه : 9,939
  • بازدید سال : 286,965
  • بازدید کلی : 1,812,434
  • کدهای اختصاصی