مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

مبانی نظری محاسبات ابری
مبانی نظری رایانش ابری
دانلود مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
مبانی نظری تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

  • پیشینه پژوهش و چارچوب نظری هویت سازمانی

    پیشینه پژوهش و چارچوب نظری هویت سازمانی کلمات کلیدی : فصل دوم پایان نامه هویت سازمانی مبانی نظری هویت سازمانی پیشینه تحقیق هویت سازمانی پیشینه داخلی هویت سازمانی پیشینه خارجی هویت سازمانی پیشینه پژوهش هویت سازمانی پیشینه نظری هویت سازمانی…

  • مبانی نظری و پیشینه تحقیق هراس اجتماعی 61 صفحه

    مبانی نظری و پیشینه تحقیق هراس اجتماعی 61 صفحه کلمات کلیدی : مبانی نظری هراس اجتماعی ادبیات نظری هراس اجتماعی چارچوب نظری هراس اجتماعی فصل دوم پایان نامه هراس اجتماعی دانلود مبانی نظری هراس اجتماعی پیشینه هراس اجتماعی پیشینه تحقیق…

  • بررسی عوامل کودک آزاری و پیامدها و آثار آن

    بررسی عوامل کودک آزاری و پیامدها و آثار آن عوامل کودک آزاری عوامل کودک آزاری در ایران عوامل خانوادگی کودک آزاری عوامل اجتماعی کودک آزاری عوامل موثر بر کودک آزاری پیامدهای کودک آزاری کودک آزاری و پیامدهای آن پایان نامه…

  • دانلود پاورپوینت قسمت های مختلف یخچال های طبیعی در معماری

    دانلود پاورپوینت قسمت های مختلف یخچال های طبیعی در معماری رفتن به سايت اصلي دانلود پاورپوینت قسمت های مختلف یخچال های طبیعی در معماری جهت رشته معماری در 14 اسلاید و با فرمت pptx  بصورت کامل و جامع و با…

  • پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها

    پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها امنیت بانکها برنامه‌ریزی امنیتی نظارت و ارزیابی امنیتی سیاست‌های نظارت امنیتی ریسك در سیستمهای بانکی سیاست‌های مدیریتی امنیتی بانکداری دانلود پایان نامه کارشناسی رشته آی تی با عنوان امنیت بانکها…

  • دانلود پاورپوینت مدیریت اوقات فراغت و ورزشهای تفریحی

    دانلود پاورپوینت مدیریت اوقات فراغت و ورزشهای تفریحی رفتن به سايت اصلي دانلود پاورپوینت مدیریت اوقات فراغت و ورزشهای تفریحی جهت رشته تربیت بدنی در 27 اسلاید و با فرمت pptx  بصورت کامل و جامع و با قابلیت ویرایش  …

  • دانلود تحقیق تاب آوری با فرمت ورد

    دانلود تحقیق تاب آوری با فرمت ورد رفتن به سايت اصلي هدف از این تحقیق بررسی تاب آوری با فرمت docx در قالب 21 صفحه ورد بصورت کامل و جامع و با قابلیت ویرایش می باشد       فهرست…

  • چارچوب نظری و پیشینه پژوهش اختلالات اضطرابی

    چارچوب نظری و پیشینه پژوهش اختلالات اضطرابی مبانی نظری اختلالات اضطرابی پیشینه اختلالات اضطرابی دانلود مبانی نظری اختلالات اضطرابی پیشینه تحقیق اختلالات اضطرابی ادبیات نظری اختلالات اضطرابی فصل دوم پایان نامه اختلالات اضطرابی مبانی نظری و پیشینه تحقیق اختلالات اضطرابی…

  • دانلود تحقیق درباره دلبستگی و پایه های شکل گیری آن  word

    دانلود تحقیق درباره دلبستگی و پایه های شکل گیری آن  word رفتن به سايت اصلي هدف از این تحقیق بررسی دلبستگی و پایه های شکل گیری آن با فرمت docx در قالب 23 صفحه ورد بصورت کامل و جامع و…

  • دانلود پاورپوینت اصول و مبانی تربیت بدنی

    دانلود پاورپوینت اصول و مبانی تربیت بدنی رفتن به سايت اصلي دانلود پاورپوینت اصول و مبانی تربیت بدنی جهت رشته تربیت بدنی در 108 اسلاید و با فرمت pptx  بصورت کامل و جامع و با قابلیت ویرایش      …

  • چارچوب نظری و پیشینه پژوهش نظریه های مربوط به شادکامی

    چارچوب نظری و پیشینه پژوهش نظریه های مربوط به شادکامی مبانی نظری نظریه های مربوط به شادکامی دانلود مبانی نظری نظریه های مربوط به شادکامی پیشینه تحقیق نظریه های مربوط به شادکامی ادبیات نظری نظریه های مربوط به شادکامی فصل…

  • مبانی نظری و پیشینه تحقیق معنویت در محیط کار 69 صفحه

    مبانی نظری و پیشینه تحقیق معنویت در محیط کار 69 صفحه کلمات کلیدی : فصل دوم پایان نامه معنويت در كار مبانی نظری معنويت در كار پیشینه تحقیق معنويت در كار مبانی نظری معنويت در محیط کار پیشینه تحقیق معنويت…

  • فصل دوم پایان نامه و پیشینه نظری دغدغه مسیر شغلی

    فصل دوم پایان نامه و پیشینه نظری دغدغه مسیر شغلی کلمات کلیدی : فصل دوم پایان نامه دغدغه مسیر شغلی مبانی نظری دغدغه مسیر شغلی پیشینه تحقیق دغدغه مسیر شغلی پیشینه داخلی دغدغه مسیر شغلی پیشینه خارجی دغدغه مسیر شغلی…

  • بررسی تناسب محتوای کتب درسی با نیاز دانش آموزان

    بررسی تناسب محتوای کتب درسی با نیاز دانش آموزان پایان نامه تحلیل محتوای کتاب دین و زندگی تحلیل محتوای کتاب درسی دین و زندگی پایان نامه تحلیل محتوای کتاب دین و زندگی 1 پایان نامه تحلیل محتوای کتاب دین و…

  • پاورپوینت آموزش تدریس درس 5 فارسی هشتم

    پاورپوینت آموزش تدریس درس 5 فارسی هشتم رفتن به سايت اصلي دانلود پاورپوینت آموزش تدریس درس 5 فارسی هشتم به دانش آموزان کلاس هشتم متوسطه اول در قالب 27 اسلاید و با فرمت pptx بصورت کامل و جامع و با…

  • پاورپوینت تحلیل کمانشی دقیق ستونهای الاستیک شامل چند‌ لایه و برش عرضی

    پاورپوینت تحلیل کمانشی دقیق ستونهای الاستیک شامل چند‌ لایه و برش عرضی پاورپوینت تحلیل کمانشی پاورپوینت ستون پاورپوینت ستون های الاستیک پاورپوینت در مورد ستون رفتن به سايت اصلي دانلود پاورپوینت تحلیل کمانشی دقیق ستونهای الاستیک شامل چند‌ لایه و…

  • سبک ها و نظریات تصمیم گیری و مشارکت با تشریح تصمیم گیری مشارکتی

    سبک ها و نظریات تصمیم گیری و مشارکت با تشریح تصمیم گیری مشارکتی سبک های تصمیم گیری نظریات تصمیم گیری تصمیم گیری مشارکتی تحقیق تصمیم گیری مشارکتی پایان نامه تصمیم گیری مشارکتی مزایای مشارکت در تصمیم گیری تاثیر تصمیم گیری…

  • دانلود مبانی نظری و پیشینه تحقیق انگیزه 68 صفحه

    دانلود مبانی نظری و پیشینه تحقیق انگیزه 68 صفحه کلمات کلیدی : فصل دوم پایان نامه انگیزه مبانی نظری انگیزه پیشینه تحقیق انگیزه پیشینه داخلی انگیزه پیشینه خارجی انگیزه پیشینه پژوهش انگیزه پیشینه نظری انگیزه ادبیات نظری انگیزه چارچوب نظری…

  • مقایسه ارزیابی عملکرد نفتی با اهداف چشم انداز

    مقایسه ارزیابی عملکرد نفتی با اهداف چشم انداز ارزیابی عملکرد ارزیابی عملکرد نفتی برنامه های توسعه چشم انداز دانلود مقالات مهندسی نفت دانلود مقالات نفت مقایسه ارزیابی عملکرد نفتی دولت نهم و دهم با اهداف چشم انداز مقایسه عملکرد نفتی…

  • تیپ های شخصیتی و بررسی رویکردهای شخصیت

    تیپ های شخصیتی و بررسی رویکردهای شخصیت نظریه های شخصیت رویکردهای شخصیت بررسی تیپ های شخصیتی تحقیق درباره تیپ های شخصیتی تیپ های شخصیتی و نحوه ارتباط با آنها رفتن به سايت اصلي هدف از این تحقیق تیپ های شخصیتی…

  • پاورپوینت آشنایی با معماری جهان

    پاورپوینت آشنایی با معماری جهان رفتن به سايت اصلي دانلود پاورپوینت آشنایی با معماری جهان جهت رشته ی معماری در قالب 21 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش       پادشاهی…

  • انتخاب رله های واسط در شبکه های بی سیم چند پرشی

    انتخاب رله های واسط در شبکه های بی سیم چند پرشی کنترل توان رله الکتریکی تخصیص توان شبکه توزیع شبکه بیسیم دانلود پایان نامه رله های واسط شبکه های بی سیم شبکه های بی سیم چند پرشی انتخاب رله های…

  • پاورپوینت معرفی کشور مصر

    پاورپوینت معرفی کشور مصر دانلود پاورپوینت معرفی کشور مصر پاورپوینت کشور مصر مناطق دیدنی پاورپوینت کشور مصر در کجاست پاورپوینت کشور مصر در کجا قرار دارد پاورپوینت مصر دانلود پاورپوینت مصر رفتن به سايت اصلي دانلود پاورپوینت معرفی کشور مصر…

  • دانلود پروتکل درمانی و پکیج آموزشی ابراز وجود

    دانلود پروتکل درمانی و پکیج آموزشی ابراز وجود کلمات کلیدی : دانلود پروتکل درمانی خرید پروتکل درمانی پکیج درمان ابراز وجود پروتکل درمانی ابراز وجود دانلود پروتکل درمانی ابراز وجود خرید پروتکل درمانی ابراز وجود پروتکل درمانی کاهش اضطراب ،پرخاشگری…

  • ادبیات نظری و پیشینه تجربی هوش هیجانی

    ادبیات نظری و پیشینه تجربی هوش هیجانی کلمات کلیدی : پیشینه تحقیق هوش هیجانی پیشینه خارجی هوش هیجانی پیشینه در مورد هوش هیجانی پیشینه پژوهشی هوش هیجانی پیشینه داخلی هوش هیجانی پیشینه نظری هوش هیجانی مبانی نظری هوش هیجانی هوش…

  • پاورپوینت اصول سرپرستی کارفرما

    پاورپوینت اصول سرپرستی کارفرما پاورپوينت سرپرستی کارفرما پاورپوينت درباره سرپرستی کارفرما دانلود پاورپوينت سرپرستی کارفرما رفتن به سايت اصلي دانلود پاورپوينت اصول سرپرستی کارفرما جهت رشته کاریابی و کارآفرینی در قالب 20 اسلايد و با فرمت pptx به صورت کامل…

  • پایان نامه کارشناسی رشته صنایع غذایی با عنوان رب گوجه فرنگی

    پایان نامه کارشناسی رشته صنایع غذایی با عنوان رب گوجه فرنگی پایان نامه مراحل ساخت رب گوجه فرنگی پایان نامه فرآیند تولید رب گوجه فرنگی پایان نامه فناوری تولید گوجه فرنگی پایان نامه بسته بندی رب گوجه فرنگی پایان نامه…

  • مبانی نظری و پیشینه تحقیق بازاریابی اینترنتی 28 صفحه

    مبانی نظری و پیشینه تحقیق بازاریابی اینترنتی 28 صفحه کلمات کلیدی : مبانی نظری بازاریابی اینترنتی پیشینه تحقیق بازاریابی اینترنتی پیشینه داخلی بازاریابی اینترنتی پیشینه خارجی بازاریابی اینترنتی پیشینه پژوهش بازاریابی اینترنتی پیشینه نظری بازاریابی اینترنتی ادبیات نظری بازاریابی اینترنتی…

  • پاورپوینت آشنایی با سیستم سونار

    پاورپوینت آشنایی با سیستم سونار رفتن به سايت اصلي دانلود پاورپوینت آشنایی با سیستم سونار جهت رشته فنی و مهندسی در قالب 12 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش      …

  • پاورپوینت آموزش مقدار تقریبی ریاضی پنجم ابتدایی

    پاورپوینت آموزش مقدار تقریبی ریاضی پنجم ابتدایی رفتن به سايت اصلي دانلود پاورپوینت آموزش مقدار تقریبی ریاضی پنجم ابتدایی در قالب 18 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش       در سرشماري…

  • پاورپوینت آموزش تدریس فصل 10 علوم هشتم - مغناطیس

    پاورپوینت آموزش تدریس فصل 10 علوم هشتم - مغناطیس رفتن به سايت اصلي دانلود پاورپوینت آموزش تدریس فصل 10 علوم هشتم - مغناطیس به دانش آموزان کلاس هشتم متوسطه اول در قالب 4 اسلاید و با فرمت pptx بصورت کامل…

  • دانلود تحقیق در مورد هوش اجتماعی docx

    دانلود تحقیق در مورد هوش اجتماعی docx رفتن به سايت اصلي هدف از این تحقیق بررسی هوش اجتماعی با فرمت docx در قالب 114صفحه ورد بصورت کامل و جامع و با قابلیت ویرایش می باشد     فهرست مطالب مقدمه:…

  • پاورپوینت آشنایی با استراتژی های تولید

    پاورپوینت آشنایی با استراتژی های تولید رفتن به سايت اصلي دانلود پاورپوینت آشنایی با استراتژی های تولید جهت رشته تولیدی در قالب 29 اسلايد و با فرمت ppt به صورت کامل و جامع و با قابليت ويرايش      …

  • اعطای تسهیلات به مشتریان با داده کاوی صورتهای مالی

    اعطای تسهیلات به مشتریان با داده کاوی صورتهای مالی داده کاوی صورتهای مالی اعتبارسنجی مشتریان بانک رتبه بندی مشتریان بانک رتبه بندی اعتباری مشتریان بانک رتبه بندی اعتباری مشتریان بانک ملی مدل‌سازی اعتبارسنجی مشتریان به روش‌ شبکه عصبی مدل‌سازی اعتبارسنجی…

  • رفتار آشوبگونه مدل شبکه عصبی و هماهنگ سازی نمایی آن

    رفتار آشوبگونه مدل شبکه عصبی و هماهنگ سازی نمایی آن شبکه عصبی شبکه عصبی مصنوعی الگوریتمهای ژنتیک در تجارت رفتار آشوبگونه مدل شبکه عصبی هماهنگ سازی نمایی شبكه های عصبی آشوبگونه شبکه های عصبی مصنوعی دانلود پایان نامه هوش مصنوعی…