افزایش امنیت ماشین مجازی با استفاده از یک سیستم جدید تشخیص نفوذ

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,025

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_273

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

نسبت به سیستمهای محاسباتی مرسوم امنیت جنبه های جدایی ناپذیری از محیط های محاسباتی مجازی است برای محافظت از سیستم عامل مهمان در حال اجرا بر روی یک ماشین مجازی و محافظت از آن در برابر وجود برافزارها؛ نیاز به وجودیک سیستم تشخیص نفوذ است. در این پژوهش یک روش تشخیص نقوذ مبتنی بر مانیتور ماشین مجازی؛ با هدف تشخیص حملات رد سرویس؛ پیاده سازی و ارزیابی شده است در این روش؛ برای تشخیص این نوع از حملات از مدل تشخیص ناهنجاری به وسیله تحیلیل آماری استفاده شده است. یکی از مدلنرمال استفاده شده و دیگری؛ یک وب سرورازمایشی است که انواع از حملات رد سرویس مورد نظر بر رویآن شبیه سازی شده است نتایج حاصل از آزمایشات نشان می دهند که ازمیان 31 حمله شبیخ سازی شده 28 حمله به درستی شناسایی شدهاند.

نویسندگان

اتوسا کاملی

دانشکده مهندسی برق رایانه و فناوری اطلاعات دانشگاه آزاد اسلامی واحد علوم و تحققات قزوین ایران

علی برومندنیا

دانشکده فنی دانشگاه آزاد اسلامی واحد تهران جنوب تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • (1) احمدی . .، آریانیان. الف.، ملکی. د.، 1392. اصول ...
  • آتوسا کاملی تحصیلات خود را در مقاطع کارشناسی و کارشناسی ...
  • Azmandian.F., Moffie .M. , G.Dy.J, Aslam . J., Kaeli . ...
  • Azmandian. F., 2012. Learning at the virtualization laver: intrusion detection ...
  • Alshawabke. M., Moffice _ M., Azmandian _ F., Aslam.J., Dy.J., ...
  • Balcan .M., Blum.A., 2006. On _ _ _ with _ ...
  • Bhat . A. Patra . S., Jena.D., 2013. Machine learning ...
  • Borenstein .N , Blake.J., 2011. Cloud _ standards. IEEE Internet ...
  • chandola.V., Banerjee.A., Kumar.V., 2009. Anomaly detection: A survey . ACM ...
  • chen.C., Lin.C., 2011.A library for support vector machines. ACM transactions ...
  • Chow.J., Garfinkel.T., chen.P.M., 2008. Decoupling dvnamic program analysis from execution ...
  • Ding .Y., Wany.H., Weiliv.Q. , 2008. Intrusion scenarios detection based ...
  • Doualigeris .C. , Mitrokots a.A., ...
  • Endler.D., 1998. intrusion detection applving machine learning to solaris audit ...
  • Foster.I., Zhao.Y. , Raicu.I., Lu.S., 2008. Cloud computing and grid ...
  • Goto.K., Kojima.K., 2005. Network Intrusion and Failure Detection System with ...
  • Jones _ S. T., Aparci-Dus Seau .A.C., Aparci - Dusseau. ...
  • Jones .S.T., Aparci _ Dusseau.A.C., Aparci - Dusseau. R.H., 2008. ...
  • Junedul Hague. M. , W.Magld . K. , Handewale. N., ...
  • Kiriansky.V., Bruening .D., Amarasinghe. S., 2002. Secure execution via program ...
  • Krantheim. F., 2009. Private virtual infrastructure for cloud computing. University ...
  • Kullkarni. G., Gambir.J., Patil.T., Dongare.A., 2012. A_ secgrit_ aspects_ in ...
  • _ 2012 IEEE _ _ _ _ _ Sience (ICSESS).PP. ...
  • Lonea. A. M., Pepescu.D.E., Tianfield. H., 2013. Detecting DDOS attack ...
  • Lu.C., Boedihardj o.A., Manalwar.P., 2005. Exploiting efficient data mining techniaues ...
  • Mathew.S. , Preetha Jose .A., 2012. Security cloud from attacks ...
  • Miao. C., Chen.W., 2010. A study of intrusion detection system ...
  • Modi. M., Sthapak.N., 2010. The role of data mining in ...
  • Modi, C., Patel, D., Patel, H., Borisaniya, B., Patel, A. ...
  • Narwane.S.V., Vaikol. S.1., 2012. Intrusion detection system in cloud computing ...
  • Nikolova .E. , Jecheva.V. , 2009. Anomaly based intrusion detection ...
  • Om.H., Kundu.A., 2012. A hybrid system for reducing the false ...
  • Qian . L, Luo .Z., Du.Y ., Guo . L. ...
  • Ren.K., Wang. C., Wang.Q., 2012. Security challenges for the public ...
  • sabahi.F., 201 Cloud computing security threats and responses. _ International ...
  • Schultz _ M.G., Eskin . E., Zadok.E., Stolfo.S.j., 2001. Data ...
  • Shin.S., Kim.K., Jang.J. , 2005.D-SAT: Detecting SYN flooding Attack by ...
  • Siddiqui .M., 2004. High performance data mining techniaues for intrusion ...
  • Simmross - Wattenberg . F. , Asensio - Perez . ...
  • Siris.V., Papagalou.F. , 2005 _ Application of anomaly detection algorithm ...
  • Volokyta. A. , Kokhonevych .I. , Ivanov . D., 2012. ...
  • Wankhade _ K., Patka.s., 2013. An overview of intrusion detection ...
  • Warrender.C., Forrest .S., pearlmutter.B., 1999. Detecting intrusion using system calls: ...
  • Waskita.A.A _ Suhartanto .H., Persadha.P.D , Handoko.L.T , 2014. A_ ...
  • Written.I.H., Frank .E., 2005. Data mining: practical machine learning tools ...
  • Wv. H., Ding _ Yi., Winer .C., Yao. L., 2010.network ...
  • Xue.M., Zhu.C., 2009 _ Applied Research On data mining algorithm ...
  • Yun.1., Xue - cheng .L, Feng .Z., 2010. Application of ...
  • نمایش کامل مراجع