دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی


شناسایی برخط بدافزارها در محیط محاسبات ابری word

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده­است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

واژگان کلیدی: محاسبات ابری، بدافزار، ناهنجاری، سیستم تشخیص حمله، ماشین مجازی

فهرست مطالب

 عنوان صفحه

فصل نخست: مقدمه. 1

1-1-پیش‌گفتار.. 2

1-2-محاسبات ابری.. 3

1-2-1-......................................................................................... تاریخچه.. 4

1-2-2-................... راهکارهای ارائه شده در محاسبات ابری.. 5

1-2-3-...................................................... ویژگی­های محاسبات ابری.. 7

1-2-4 ساختار محاسبات ابری.. 8

1-2-4-1...................................................................................... معماری.. 8

1-2-4-2................................................ فراهم کننده سرویس ابر.. 10

1-2-4-3-.......................................................... انواع ارائه خدمت.. 11

1-2-4-4-.................................... کاربران محیط محاسبات ابری.. 13

1-2-4-5-........................................................ مدل­های پیاده سازی.. 13

1-2-5-................................ نمای کامل از محیط محاسبات ابری.. 16

1-2-6-.................................. چالش­های مربوط به محاسبات ابری.. 17

1-2-7-.......................................... امنیت در محیط محاسبات ابری.. 18

1-2-7-1-.................. تهدیدات امنیتی محیط محاسبات ابری.. 19

1-2-8-........................ فنآوری مجازی­سازی و ماشین­های مجازی.. 23

1-2-9-............................................ مانیتورینگ ماشین­های مجازی.. 23

1-2-9-1-.......................................................... انواع هایپروایزر.. 24

1-2-10-................................... جمع بندی درمورد محاسبات ابری.. 25

1-3-طرح و هدف از این تحقیق.. 26

1-4-مروری بر فصل­های بعدی پایان­نامه.. 27

فصل دوم: تعاریف و پیش­نیازها. 28

2-1-مقدمه.. 29

2-2-مروری بر بدافزارها.. 29

2-2-1-..................................... سیر تکاملی ویروس­های رایانه­ای.. 29

2-2-2-.......................................................................... بدافزار چیست؟.. 31

2-2-2-1-........................................................................................... کرم.. 32

2-2-2-2-...................................................................................... ویروس.. 33

2-2-2-3-................................................................................... تروجان.. 34

2-2-2-4-...................................... تروجان دسترسی از راه دور.. 35

2-2-2-5-................................................................................... روتکیت.. 36

2-3 مروری بر سیستم­های تشخیص نفوذ. 36

2-3-1-..................................................................... انواع حملات شبکه.. 37

2-3-1-1-. انواع حملات شبکه­ای با توجه به طریقه حمله.. 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده.. 39

2-3-2-مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1-......................................................................... دیواره آتش.. 40

2-3-2-2-............. ساز و کارهای رمزنگاری و تایید هویت.. 41

2-3-2-3-................................................ لیست­های کنترل دسترسی.. 42

2-3-3-............................................ انواع سیستم­های تشخیص نفوذ.. 42

2-3-3-1-........... سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-................ سیستم­های تشخیص نفوذ مبتنی بر شبکه.. 44

2-3-3-3-..................................................... سیستم­های توزیع شده.. 48

2-3-4-................................................. انواع روش­های تشخیص حمله.. 52

2-3-4-1................................................... روش­های مبتنی بر امضا.. 52

2-3-4-2............. روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5-............................. تکنولوژی­های سیستم­های تشخیص نفوذ.. 58

2-3-5-1-................................. اجزای سامانه­های تشخیص نفوذ.. 58

2-3-5-2-... ساختار و همبندی اجزای سیستم تشخیص نفوذ.. 59

2-3-5-3-................ عملکرد امنیتی سیستم­های تشخیص نفوذ.. 60

2-3-5-4-...... قابلیت­های مدیریتی ابزارهای تشخیص نفوذ.. 63

2-3-6-........................... ویژگی­های ابزار تشخیص نفوذ­ایده آل.. 67

2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2-نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3-قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-.................................... مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-............................ اجرای مداوم و تحمل پذیری خطا.. 70

2-3-6-7-............................... قابلیت تشخیص حملات دیده نشده.. 71

2-3-6-8-......................................... بهره­وری و عملکرد مناسب.. 71

2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ.. 72

فصل سوم : پیشینه تحقیق. 74

3-1-ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری 75

3-2-تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه.. 76

3-3-یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری 77

3-4-شناسایی حمله در ابر.. 79

3-5-سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

فصل چهارم : مدل پیشنهادی.. 84

4-1-مقدمه.. 85

4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط 87

4-2-1-................................................................ شرح قالب پیشنهادی.. 87

4-2-1-1-............................................................. بخش ساخت قوانین.. 88

4-2-1-2-بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

4-2-1-3-.......................................................... بخش شناسایی حمله.. 92

4-2-1-4-....................................................................... بخش پیشگیری.. 94

4-2-2-...................... بررسی مزایا و معایب سیستم پیشنهادی.. 95

4-3-پیاده سازی آزمایشی و تحلیل نتایج.. 97

4-3-1-................................................................... جزئیات کد آزمایش.. 97

4-3-1-1-............................................................. بخش ساخت قوانین.. 97

4-3-1-2-............. بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

4-3-1-3-....................................................................... بخش شناسایی.. 102

4-3-1-4-....................................................................... بخش پیشگیری.. 103

4-3-2 نتیجه نمونه آزمایش انجام شده.. 103

4-3-2-1-........................................................ پایگاه داده سیستم.. 104

فصل پنجم:بحث و نتیجه­گیری . 116

5-1-مقدمه.. 117

5-2-پیشنهادات برای کارهای آتی.. 118

 فهرست جدول­ها

 عنوان و شماره صفحه

جدول ‏1- 1 10 مزیت و معایب محیط محاسبات ابری.. 6

جدول ‏1- 2 ویژگی­های محاسبات ابری.. 7

جدول ‏3‑ 1 شرح میزان ریسک ناهنجاری­ها در [37].. 81

جدول‏4 ‑1 فهرست حملات انکار سرویس.. 98

فهرست شکل­ها

 عنوان و شماره صفحه

شکل ‏1‑1 مقایسه روند محاسبات خوشه­ای، توری و ابری از دید گوگل در سال­های 2008 و 2009. 3

شکل ‏1‑2 معماری محاسبات ابری در مجموعه سیستم­های کامپیوتری. 9

شکل ‏1‑3 معماری ساختاری محاسبات ابری. 10

شکل ‏1‑4 معماری فیزیکی محاسبات ابری. 10

شکل ‏1‑5 گونه­های محاسبات ابری. 14

شکل ‏1‑6 نمای کلی از محیط محاسبات ابری. 16

شکل ‏1‑7 میزان اهمیت چالش­های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2‑1 مراحل شناسایی انواع بدافزار. 34

شکل ‏2‑2 جایگذاری IDS با استفاده از حسگرهای بر خط. 46

شکل ‏2‑3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار. 49

شکل ‏2‑4 معماری انواع سیستم­های تشخیص نفوذ توزیع شده. 51

شکل ‏3‑3 روند اجرایی در IDS پیشنهادی در. 80

شکل ‏3‑4 معماری پیشنهادی در. 83

شکل ‏4‑1 قالب پیشنهادی. 89

شکل ‏4‑8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS (مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه. 114

 1- فصل نخست

1- مقدمه

1-1- پیش‌گفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه­ای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی[4] شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5] در دسترس میلیون­ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­است. این بررسی نشان می­دهد که محاسبات خوشه­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

شکل ‏1‑1مقایسه روند محاسبات خوشه­ای، توری و ابری از دید گوگل در سال­های 2008 و 2009[5]

1-2- محاسبات ابری

محاسبات ابری (یا رایانش ابری و یا پردازش ابری)‏ مدل رایانشی بر پایه­ی شبکه­های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه[6]، مصرف[7] و تحویل[8] سرویس‌های فناوری اطلاعات (شامل سخت­افزار، نرم­افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائه­ی خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و...) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا[9] و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر[10] و مقیاس‌پذیر[11] از راه اینترنت به کاربر تحویل داده می‌شود.[10, 15, 16] واژه­ی "ابر" واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه­ی اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهنده­ی سرویس نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود.[14, 17] نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌ماند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.[15, 16]

رایانش ابری را گروهی تغییر الگوواره‌ای[12] می‌دانند که دنباله‌روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ[13] به مدل کارخواه-کارساز[14] صورت گرفت.

1-2-1- تاریخچه

پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ باز می­گردد. زمانی که جان مک کارتی[15] اظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود». تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک قابل ارتجاع، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکل‌های مصرف عمومی و خصوصی و دولتی و انجمنی را پارک هیل داگلاس[16] در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژه­ی ابر در واقع بر گرفته از صنعت تلفن است به این گونه که شرکت­های ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطه­ی اختصاصی ارائه می‌کردند، شروع به ارائه شبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمت­های کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخش­هایی که در حیطه مسئولیت کاربر می­باشد و آنهایی که در حیطه مسئولیت عرضه کننده است، بکار گرفته می‌شد. رایانش ابری مفهوم ابر را به گونه‌ای گسترش می‌دهد که سرورها را نیز علاوه بر زیرساخت‌های شبکه در بر گیرد.

سایت آمازون[17] با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری­ایفا کرد. بعد از حباب دات-کام[18] آنها دریافتند که با تغییر مرکز داده‌های خود - که مانند اغلب شبکه‌های رایانه‌ای در بیشتر اوقات تنها از ۱۰٪ ظرفیت آن استفاده می‌شد و مابقی ظرفیت برای دوره‌های کوتاه اوج مصرف در نظر گرفته شده بود - به معماری ابر می‌توانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶ امکان دسترسی به سامانه خود از طریق وب سرویس­های آمازون را بر پایه رایانش همگانی ارائه کرد. در سال ۲۰۰۷، گوگل[19] و­ای بی ام[20] به همراه چند دانشگاه پروژه‌ای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.

در اواسط سال ۲۰۰۸ شرکت گارتنر متوجه وجود موقعیتی در رایانش ابری شد که برای «شکل دهی ارتباط بین مصرف کنندگان خدمات فناوری اطلاعات، بین آنهایی که این سرویس­ها را مصرف می‌کنند و آنها که این سرویس­ها را می‌فروشند» بوجود می‌آید.

1-2-2- راهکارهای ارائه شده در محاسبات ابری

محاسبات ابری به دلایل زیادی در جهان محبوب گردیده است و هم اکنون بسیاری از شرکت­ها از این محیط برای ارائه خدمات به مشتریان خود استفاده می­کنند. اما در راستای ارائه خدمات در این محیط نیز مشکلاتی وجود دارد که جزء معایب محاسبات ابری به حساب می­آید. جدول (1-1) 10 مشکل و راهکارهای ارائه شده در محیط محاسبات ابری را بیان می­دارد.

 

[1] Cluster computing

[2]Grid computing

[3] Cloud computing

[4] Virtual machine

[5] Service

[6] Supply

[7] Consumption

[8] Delivery

[9] On demand

[10] Flexible

[11] Scalable

[12] Paradigm Shift

[13] Mainframe

[14] Client-Server

[15] John McCarthy

[16] Douglas Arthur Hill

[17] Amazon

[18] Dot-com Bubble

[19] Google

[20] IBM



جهت کپی مطلب از ctrl+A استفاده نمایید نماید



نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی