دانلود پایان نامه ارشد : شناسایی برخط بدافزارها در محیط محاسبات ابری |
1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19
1-2-8- فنآوری مجازیسازی و ماشینهای مجازی.. 23
1-2-9- مانیتورینگ ماشینهای مجازی.. 23
1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24
1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25
1-3- طرح و هدف از این تحقیق.. 26
1-4- مروری بر فصلهای بعدی پایاننامه. 27
فصل دوم: تعاریف و پیشنیازها 28
2-1- مقدمه. 29
2-2- مروری بر بدافزارها 29
2-2-1- سیر تكاملی ویروسهای رایانهای.. 29
2-2-2- بدافزار چیست؟. 31
2-2-2-1-…………………………………………………………………………………….. كرم. 32
2-2-2-2-…………………………………………………………………………………. ویروس…. 33
2-2-2-3-…………………………………………………………………………………. تروجان.. 34
2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35
2-2-2-5-………………………………………………………………………………… روتكیت… 36
2-3 مروری بر سیستمهای تشخیص نفوذ. 36
2-3-1- انواع حملات شبکه. 37
2-3-1-1-………………………………………… انواع حملات شبکهای با توجه به طریقه حمله. 37
2-3-1-2-………………………………………… انواع حملات شبکهای با توجه به حمله کننده. 39
2-3-2- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت.. 40
2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40
2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41
2-3-2-3-……………………………………………………………. لیستهای کنترل دسترسی.. 42
2-3-3- انواع سیستمهای تشخیص نفوذ. 42
2-3-3-1-…………………………………………… سیستمهای تشخیص نفوذ مبتنی بر میزبان.. 43
2-3-3-2-……………………………………………. سیستمهای تشخیص نفوذ مبتنی بر شبکه. 44
2-3-3-3-………………………………………………………………… سیستمهای توزیع شده. 48
2-3-4- انواع روشهای تشخیص حمله. 52
2-3-4-1 روشهای مبتنی بر امضا 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری.. 54
2-3-4-3-……………………………………. روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ. 58
2-3-5-1-………………………………………………………. اجزای سامانههای تشخیص نفوذ. 58
2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59
2-3-5-3-……………………………………………. عملکرد امنیتی سیستمهای تشخیص نفوذ. 60
2-3-5-4-………………………………………….. قابلیتهای مدیریتی ابزارهای تشخیص نفوذ. 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل. 67
2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67
2-3-6-2-…………………………………… نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر. 68
2-3-6-3-……………. قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69
2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69
2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70
2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70
2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71
2-3-6-8-……………………………………………………………. بهرهوری و عملکرد مناسب… 71
2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ. 72
فصل سوم : پیشینه تحقیق. 74
3-1- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری.. 75
3-2- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه. 76
3-3-……. یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکههای محاسبات ابری.. 77
3-4- شناسایی حمله در ابر. 79
3-5- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82
فصل چهارم : مدل پیشنهادی.. 84
4-1- مقدمه. 85
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط.. 87
4-2-1- شرح قالب پیشنهادی.. 87
4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88
4-2-1-2-……………………………………… بخش شناسایی ماشینها و پیاده سازی پروفایل.. 91
4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92
4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی.. 95
4-3- پیاده سازی آزمایشی و تحلیل نتایج.. 97
4-3-1- جزئیات کد آزمایش… 97
4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97
4-3-1-2-…………………………………………… بخش شناسایی ماشینها و ساخت پروفایل.. 102
4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102
4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103
4-3-2 نتیجه نمونه آزمایش انجام شده 103
4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104
فصل پنجم: بحث و نتیجهگیری 116
5-1- مقدمه. 117
5-2- پیشنهادات برای کارهای آتی.. 118
1-1- پیشگفتار
فرم در حال بارگذاری ...
[سه شنبه 1399-10-09] [ 01:52:00 ب.ظ ]
|