1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19

 

1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی.. 23

 

1-2-9-   مانیتورینگ ماشین­های مجازی.. 23

 

1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24

 

1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25

 

1-3-  طرح و هدف از این تحقیق.. 26

 

1-4-  مروری بر فصل­های بعدی پایان­نامه. 27

 

فصل دوم: تعاریف و پیش­نیازها 28

 

2-1-  مقدمه. 29

 

2-2-  مروری بر بدافزارها 29

 

2-2-1-   سیر تكاملی ویروس­های رایانه­ای.. 29

 

2-2-2-   بدافزار چیست؟. 31

 

2-2-2-1-…………………………………………………………………………………….. كرم. 32

 

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

 

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

 

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

 

2-2-2-5-………………………………………………………………………………… روتكیت… 36

 

2-3    مروری بر سیستم­های تشخیص نفوذ. 36

 

2-3-1-   انواع حملات شبکه. 37

 

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

 

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

 

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

 

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

 

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

 

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

 

2-3-3-   انواع سیستم­های تشخیص نفوذ. 42

 

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

 

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

 

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

 

2-3-4-   انواع روش­های تشخیص حمله. 52

 

2-3-4-1 روش­های مبتنی بر امضا 52

 

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

 

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

 

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ. 58

 

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

 

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

 

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

 

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

 

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

 

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

 

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

مقالات و پایان نامه ارشد

 

 

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

 

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

 

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

 

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

 

2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71

 

2-3-6-8-……………………………………………………………. بهره­وری و عملکرد مناسب… 71

 

2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و  بهره­وری ابزار تشخیص نفوذ. 72

 

فصل سوم : پیشینه تحقیق. 74

 

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری.. 75

 

3-2-  تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه. 76

 

3-3-……. یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری.. 77

 

3-4-  شناسایی حمله در ابر. 79

 

3-5-  سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81

 

3-6-  جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

 

3-7-  ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

 

فصل چهارم : مدل پیشنهادی.. 84

 

4-1-  مقدمه. 85

 

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط.. 87

 

4-2-1-   شرح قالب پیشنهادی.. 87

 

4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88

 

4-2-1-2-……………………………………… بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

 

4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92

 

4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94

 

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی.. 95

 

4-3-  پیاده سازی آزمایشی و تحلیل نتایج.. 97

 

4-3-1-   جزئیات کد آزمایش… 97

 

4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97

 

4-3-1-2-…………………………………………… بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

 

4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102

 

4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103

 

4-3-2     نتیجه نمونه آزمایش انجام شده 103

 

4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104

 

فصل پنجم: بحث و نتیجه­گیری   116

 

5-1-  مقدمه. 117

 

5-2-  پیشنهادات برای کارهای آتی.. 118

 

1-1-             پیش‌گفتار

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...