تاثیرات سیستم های تشخیص نفوذ در مدیریت منابع سیستم های مبتنی بر رایانش ابری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,704

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_455

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

گسترش و توسعه روز افزون شکبه و سیستم های توزیع شده و افزایش تبادلات و تعاملات در آنها، طبیعتاً توجه هکرها، مهاجمین، مجرمان سایبری را بیش از پیش بخود جلب کرده است. در این میان، سیستم های مبتنی بر فناوری ابر هم با توجه به داشتن ساختاری باز و توزیعی (نامتمرکز) با چنین مشکلات امنیتی مواجه هستند. نظر به رشد سریع این فناوری و نفوذ و گسترش روز افزون آن در اکثر کشورهای دنیا، از جمله کشورمان ایران، مقابله با تهدیدات امنیتی، امری مهم محسوب می شود. در این میان، سیستم های تشخیص نفوذ می توانند نقش بسیار موثری در مقابله با این تهدیدات داشته باشند. ما در این مقاله قصد داریم، تاثیرات نفوذ در منابع و سرویس های ابر را سنجیده و به بررسی قابلیت های سیستم های تشخیص نفوذ و تکنیک های بکار رفته در آنها برای تشخیص نفوذ بپردازیم.

کلیدواژه ها:

رایانش ابری ، نفوذ ، سیستم تشخیص نفوذ ، تشخیص مبتنی بر امضا ، تشخیص مبتنی بر رفتار غیر عادی ، ماشین مجازی ، دیوار آتش ، اسنورت

نویسندگان

محمد امین هاتف

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه علوم و تحقیقات البرز

علیرضا هدایتی

استادیار گروه مهندسی، کامپیوتر دانشگاه آزاد اسلامی واحد تهران مرکزی

علیرضا نیکروان شلمانی

استادیار گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد علوم و تحقیقات البرز

واهه آغازیان

استادیار گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد تهران مرکزی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دکتر هدایتی، علیرضا، مجیدفر، فرشید، سیستم‌های تشخیص نفوذ، اصول و ...
  • Roschke S, Meinel C., "An extensible and virtualizatioم compatible IDS ...
  • Lo C.C., Ku J., "Cooperative Intrusion detection system framework for ...
  • C ommunication, Computing & Security (ICCCS-2012), 2012.p. 905 - 912. ...
  • Chirag N. M. , D.P., Bhavesh B., Hiren P., Avi ...
  • Jerry A., Nils P., Alan B., Paul K., Jim R., ...
  • Ahmed P., Kaveh B., Joaquim C.J. _ "An intrusion detection ...
  • Hung-Jen L, Ying-Chih L, Kuang-Yuan T., "Intrusion detection system: A ...
  • Karen S., "Guide to Intrusion Detection and Prevention Systems". NIST, ...
  • Akansha A., Sanjeev K., "Detection of Intrusion Using Evolutionary Soft ...
  • Tiranuch A., Springer, "A survey on intrusion detection in mobile ...
  • Bakshi A, Yogesh B., "Securing cloud from DDOS attace using ...
  • نمایش کامل مراجع