مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
دانلود مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

تحولات نظام آزادی مشروط در حقوق ایران با تاکید بر قانون جدید مجازات اسلامی

تحولات نظام آزادی مشروط در حقوق ایران با تاکید بر قانون جدید مجازات اسلامی شرایط آزادی مشروط آزادی مشروط زندانیان آزادی مشروط زندانیان در حقوق ایران آزادی مشروط زندانیان در قانون جدید شرایط آزادی مشروط زندانیان پایان نامه آزادی مشروط…

ادبیات نظری و پیشینه تجربی لکنت زبان

ادبیات نظری و پیشینه تجربی لکنت زبان کلمات کلیدی : فصل دوم پایان نامه لکنت زبان مبانی نظری لکنت زبان پیشینه تحقیق لکنت زبان پیشینه داخلی لکنت زبان پیشینه خارجی لکنت زبان پیشینه پژوهش لکنت زبان پیشینه نظری لکنت زبان…

مبانی نظری و پیشینه تحقیق اسناد در حقوق 61 صفحه

مبانی نظری و پیشینه تحقیق اسناد در حقوق 61 صفحه کلمات کلیدی : مبانی نظری سند پیشینه تحقیق سند مبانی نظری سند در حقوق پیشینه تحقیق سند در حقوق مبانی نظری اسناد در حقوق پیشینه تحقیق اسناد در حقوق فصل…

مبانى فقهى - حقوقى مسئولیت مدنى و تاثیر اضطرار بر آن

مبانى فقهى - حقوقى مسئولیت مدنى و تاثیر اضطرار بر آن مسئولیت مدنى اثر اضطرار در مسئولیت مبانى فقهى مسئولیت مدنى مبانى حقوقى مسئولیت مدنى دانلود پایان نامه رشته حقوق مبانى فقهى حقوقى مسئولیت مدنى و تاثیر اضطرار بر آن…

نقش بهره وری در تعیین سطح دستمزد نیروی کار در بخش صنعت ایران ( 1376 تا 1382 ) : رهیافت داده های تلفیقی

نقش بهره وری در تعیین سطح دستمزد نیروی کار در بخش صنعت ایران ( 1376 تا 1382 ) : رهیافت داده های تلفیقی دستمزد بهره وری مدل چانه زنی دستمزد داده های تلفیقی سطح دستمزد نیروی کار در بخش صنعت…

پرسشنامه ارزیابی رابطه بین تعهد عاطفی و رفتار شهروندی سازمانی

پرسشنامه ارزیابی رابطه بین تعهد عاطفی و رفتار شهروندی سازمانی پرسشنامه تعهد عاطفی پرسشنامه رفتار شهروندی سازمانی پرسشنامه استاندارد رفتار شهروندی سازمانی پرسشنامه رفتار سازمانی دانلود پرسشنامه تعهد عاطفی پرسشنامه استاندارد تعهد عاطفی رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت…

بررسی مشخصه های بتن پلاستیک و روشهای انجام دیواره آب بند آن

بررسی مشخصه های بتن پلاستیک و روشهای انجام دیواره آب بند آن دانلود پایان نامه بتن پلاستیک دیواره آب بند سد روشهای اجرایی دیواره آب بند مزایا و مشخصه های بتن پلاستیک بررسی مشخصه های بتن پلاستیک و روشهای انجام…

مدل های ارزیابی عملکرد و روش های ارزیابی عملکرد کارکنان

مدل های ارزیابی عملکرد و روش های ارزیابی عملکرد کارکنان کلمات کلیدی : مدل های ارزیابی عملکرد عوامل موثر عملکرد کارکنان فرآیند ارزیابی عملکرد کارکنان روش های ارزیابی عملکرد کارکنان دیدگاه های مختلف اندازه گیری عملکرد  پایان نامه ارزیابی عملکرد…

مبانی نظری و پیشینه تحقیق اضطراب ریاضی 39 صفحه

مبانی نظری و پیشینه تحقیق اضطراب ریاضی 39 صفحه کلمات کلیدی : فصل دوم پایان نامه اضطراب ریاضی مبانی نظری اضطراب ریاضی پیشینه تحقیق اضطراب ریاضی پیشینه داخلی اضطراب ریاضی پیشینه خارجی اضطراب ریاضی پیشینه پژوهش اضطراب ریاضی پیشینه نظری…

راهبرد رسانه ای شبکه الجزیره در قبال تحولات سوریه

راهبرد رسانه ای شبکه الجزیره در قبال تحولات سوریه کلمات کلیدی : پایان نامه بحران سوریه پایان نامه در مورد سوریه عوامل موثر در تحولات سوریه نقش رسانه ها در تحولات سوريه پایان نامه در مورد تحولات سوریه نقش شبكه…

مبانی نظری و پیشینه تحقیق ابعاد شادکامی

مبانی نظری و پیشینه تحقیق ابعاد شادکامی کلمات کلیدی : فصل دوم پایان نامه ابعاد شادکامی مبانی نظری ابعاد شادکامی پیشینه تحقیق ابعاد شادکامی پیشینه داخلی ابعاد شادکامی پیشینه خارجی ابعاد شادکامی پیشینه پژوهش ابعاد شادکامی پیشینه نظری ابعاد شادکامی…

ارزیابی ارتباط سبکهای فرزند پروری مادران با انگیزش پیشرفت فرزندان در بین دانش آموزان سال سوم دبیرستان نظام جدید متوسطه شهر اردبیل

ارزیابی ارتباط سبکهای فرزند پروری مادران با انگیزش پیشرفت فرزندان در بین دانش آموزان سال سوم دبیرستان نظام جدید متوسطه شهر اردبیل نظریه اتكینسون انگیزش پیشرفت شیوه های فرزندپروری سبکهای فرزند پروری مادران انگیزش پیشرفت فرزندان رابطه سبکهای فرزند پروری…

بررسی عوامل و مولفه های تعصب ورزی

بررسی عوامل و مولفه های تعصب ورزی کلمات کلیدی : ریشه های تعصب عوامل تعصب ورزی نظریه های تعصب انواع و اقسام آن تعصب مولفه های تعصب ورزی رابطه تعصب با خلاقیت رابطه تعصب با عزت نفس پایان نامه تعصب…

معرفی کامل نیروگاه گازی ری

معرفی کامل نیروگاه گازی ری تولید برق نیروگاه گازی نیروگاه گازی ری دانلود پایان نامه مهندسی برق دانلود پایان نامه برق معرفی کامل نیروگاه گازی ری دانلود پروژه نیروگاه گازی دانلود پروژه نیروگاه گازی ری رفتن به سایت اصلی دانلود…

مبانی نظری و پیشینه تحقیق برون سپاری

مبانی نظری و پیشینه تحقیق برون سپاری مبانی نظری برون سپاری مبانی نظری در مورد برون سپاری دانلود مبانی نظری برون سپاری پیشینه تحقیق در مورد برون سپاری پیشینه تحقیق برون سپاری دانلود پیشینه تحقیق برون سپاری تاریخچه برون سپاری…

بررسی مشترکات مبحث نکاح در اقوال فقهای حنفی و امامی و قانون مدنی ایران

بررسی مشترکات مبحث نکاح در اقوال فقهای حنفی و امامی و قانون مدنی ایران نکاح در فقه حنفی نکاح در فقه امامیه شرایط نکاح در فقه حنفی نکاح فقه حنفی عقد نکاح در قانون مدنی ایران پایان نامه نکاح پایان…

انواع ترانزیستورها

انواع ترانزیستورها ترانزیستور انواع ترانزیستورها چگونه کار ترانزیستور دانلود مقاله انواع ترانزیستورها دانلود مقالات مهندسی برق دانلود مقالات برق رفتن به سایت اصلی دانلود مقاله رشته برق با عنوان انواع ترانزیستورها   مقدمه: اعمال ولتاژ با پلاریته موافق باعث عبور…

ماهیت و نحوه اجرای انبارداری در کارخانجات

ماهیت و نحوه اجرای انبارداری در کارخانجات انبارداری در کارخانه اصول مدیریت انبار در کارخانجات اصول انبارداری در کارخانجات اصول انبارداری و مدیریت در کارخانجات دانلود پایان نامه انبارداری دانلود پایان نامه انبارداری در کارخانه دانلود پایان نامه رشته حسابداری…

پروپوزال بررسی استقرار برنامه ریزی منابع سازمانی در برق منطقه ای آذربایجان

پروپوزال بررسی استقرار برنامه ریزی منابع سازمانی در برق منطقه ای آذربایجان پروپوزال erp پروپوزال برنامه ریزی منابع سازمانی پروپوزال پیاده سازی erp در سازمان مراحل پیاده سازی erp پیاده سازی ERP در صنعت تولید برق پروپوزال روش پیاده سازی…

بررسی روانشناسی شخصیت و ارائه نظریه پنج عامل بزرگ شخصیت

بررسی روانشناسی شخصیت و ارائه نظریه پنج عامل بزرگ شخصیت کلمات کلیدی : نظریه شخصیت نظریه صفات شخصیت نظریه پنج عاملی شخصیت ابعاد شخصیت در روانشناسی نظریه صفاتی پنج عامل شخصیت نظریه 5 عامل بزرگ شخصیت تحقیق در مورد ویژگی…

مدل کردن اتصالات با منحنی هیسترزیس جهت ارزیابی کارکرد آنها در اثر بارهای رفت و برگشت

مدل کردن اتصالات با منحنی هیسترزیس جهت ارزیابی کارکرد آنها در اثر بارهای رفت و برگشت ارزیابی لرزه ای سازه مدل کردن اتصالات با منحنی هیسترزیس اتصالات در سازه‌های فولادی مدل کردن اتصالات با منحنی هیسترزیس جهت ارزیابی کارکرد آنها…

چارچوب نظری و پیشینه پژوهش رابطه سبک رهبری و رضایت شغلی

چارچوب نظری و پیشینه پژوهش رابطه سبک رهبری و رضایت شغلی مبانی نظری تحقیق سبک رهبری دانلود مبانی نظری سبک رهبری دانلود پیشینه سبک رهبری مبانی نظری و پیشینه تحقیق سبک رهبری مبانی نظری تحقیق رضایت شغلی دانلود مبانی نظری…

بهبود قابلیت ماشینکاری سطوح پیچیده با استفاده از فرزکاری پنج محورهمزمان

بهبود قابلیت ماشینکاری سطوح پیچیده با استفاده از فرزکاری پنج محورهمزمان فرزکاری سطوح پیچیده پنج محور همزمان ماشینکاری سطوح پیچیده با استفاده از فرزکاری سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل دانلود مقالات مکانیک فروشگاه فایل…

پاورپوینت فصل بیست و یکم کتاب مبانی اقتصاد سنجی گجراتی ترجمه ابریشمی با موضوع ايستايي، ريشه‎هاي واحد و هم انباشتگي

پاورپوینت فصل بیست و یکم کتاب مبانی اقتصاد سنجی گجراتی ترجمه ابریشمی با موضوع ايستايي، ريشه‎هاي واحد و هم انباشتگي کلمات کلیدی : پاورپوینت ايستايي، ريشه‎هاي واحد و هم انباشتگي پاورپوینت فصل بیست و یکم کتاب اقتصاد سنجی گجراتی پاورپوینت…

پاورپوینت کتاب نظریه های برنامه درسی تألیف جی . پی . میلر ترجمه دکتر محمود مهر محمدی

پاورپوینت کتاب نظریه های برنامه درسی تألیف جی . پی . میلر ترجمه دکتر محمود مهر محمدی کلمات کلیدی : پاورپوینت کتاب نظریه های برنامه درسی تألیف جی . پی . میلر ترجمه دکتر محمود مهر محمدی کتاب نظریه های…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *