loading...
مهفا44
س بازدید : 136 دوشنبه 30 مرداد 1396 نظرات (0)
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این پایان نامه تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 11731 کیلو بایت
تعداد صفحات فایل 149

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
 
فصل دوم: تعاریف و پیش نیازها28
2-1-مقدمه29
2-2-مروری بر بدافزارها29
2-2-1-سیر تكاملی ویروس های رایانه ای29
2-2-2-بدافزار چیست؟31
2-2-2-1-كرم32
2-2-2-2-ویروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسی از راه دور35
2-2-2-5-روتكیت36
2-3مروری بر سیستم های تشخیص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله37
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده39
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت40
2-3-2-1-دیواره آتش40
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت41
2-3-2-3-لیست های کنترل دسترسی42
2-3-3-انواع سیستم های تشخیص نفوذ42
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان43
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه44
2-3-3-3-سیستم های توزیع شده48
2-3-4-انواع روش های تشخیص حمله52
2-3-4-1روش های مبتنی بر امضا52
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری54
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی56
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ58
2-3-5-1-اجزای سامانه های تشخیص نفوذ58
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ59
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ60
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ63
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل67
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست67
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر68
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم69
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد69
2-3-6-5-مقیاس پذیری و توزیع پذیری70
2-3-6-6-اجرای مداوم و تحمل پذیری خطا70
2-3-6-7-قابلیت تشخیص حملات دیده نشده71
2-3-6-8- بهره وری و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ72
 
فصل سوم : پیشینه تحقیق74
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری75
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه76
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری77
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری81
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری82
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن82
 
فصل چهارم : مدل پیشنهادی84
4-1-مقدمه85
4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط87
4-2-1-شرح قالب پیشنهادی87
4-2-1-1-بخش ساخت قوانین88
4-2-1-2-بخش شناسایی ماشین ها و پیاده سازی پروفایل91
4-2-1-3-بخش شناسایی حمله92
4-2-1-4-بخش پیشگیری94
4-2-2-بررسی مزایا و معایب سیستم پیشنهادی95
4-3-پیاده سازی آزمایشی و تحلیل نتایج97
4-3-1-جزئیات کد آزمایش97
4-3-1-1-بخش ساخت قوانین97
4-3-1-2-بخش شناسایی ماشین ها و ساخت پروفایل102
4-3-1-3-بخش شناسایی102
4-3-1-4-بخش پیشگیری103
4-3-2نتیجه نمونه آزمایش انجام شده103
4-3-2-1-پایگاه داده سیستم104
 
فصل پنجم: بحث و نتیجه گیری  116
5-1-مقدمه117
5-2-پیشنهادات برای کارهای آتی118
 
 
 
 
فهرست جدول ها
جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری6
جدول ‏1- 2 ویژگی های محاسبات ابری7
جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37]81
جدول ‏4  1 فهرست حملات انکار سرویس98
 
 
فهرست شکل ها
شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 20093
شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری9
شکل ‏1 3 معماری ساختاری محاسبات ابری10
شکل ‏1 4 معماری فیزیکی محاسبات ابری10
شکل ‏1 5 گونه های محاسبات ابری14
شکل ‏1 6 نمای کلی از محیط محاسبات ابری16
شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 201318
شکل ‏2 1 مراحل شناسایی انواع بدافزار34
شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط46
شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار49
شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده51
شکل ‏3 3 روند اجرایی در IDS پیشنهادی در80
شکل ‏3 4 معماری پیشنهادی در83
شکل ‏4 1 قالب پیشنهادی89
شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 
(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه114
 
 

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

س بازدید : 40 دوشنبه 30 مرداد 1396 نظرات (0)
پروپوزال تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این پروپوزال تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود پروپوزال تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پروپوزال محاسبات ابری
پروپوزال رایانش ابری
دانلود پروپوزال رایانش ابری
پروپوزال امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
پروپوزال تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 6828 کیلو بایت
تعداد صفحات فایل 45

دانلود پروپوزال پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
منابع
 
 
 

دانلود پروپوزال تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

س بازدید : 82 دوشنبه 30 مرداد 1396 نظرات (0)
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
دانلود مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 6720 کیلو بایت
تعداد صفحات فایل 74

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
 
فصل دوم: تعاریف و پیش نیازها
2-1-مقدمه
2-2-مروری بر بدافزارها
2-2-1-سیر تكاملی ویروس های رایانه ای
2-2-2-بدافزار چیست؟
2-2-2-1-كرم
2-2-2-2-ویروس
2-2-2-3-تروجان
2-2-2-4-تروجان دسترسی از راه دور
2-2-2-5-روتكیت
2-3مروری بر سیستم های تشخیص نفوذ
2-3-1-انواع حملات شبکه
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1-دیواره آتش
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3-لیست های کنترل دسترسی
2-3-3-انواع سیستم های تشخیص نفوذ
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3-سیستم های توزیع شده
2-3-4-انواع روش های تشخیص حمله
2-3-4-1روش های مبتنی بر امضا
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1-اجزای سامانه های تشخیص نفوذ
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5-مقیاس پذیری و توزیع پذیری
2-3-6-6-اجرای مداوم و تحمل پذیری خطا
2-3-6-7-قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل سوم : پیشینه تحقیق
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع
 
 

دانلود مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 172
  • تعداد اعضا : 2
  • آی پی امروز : 371
  • آی پی دیروز : 409
  • بازدید امروز : 1,324
  • باردید دیروز : 2,031
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 10,914
  • بازدید ماه : 10,914
  • بازدید سال : 287,940
  • بازدید کلی : 1,813,409
  • کدهای اختصاصی