بررسی بهبود دقت سیستم های تشخیص نفوذ در محاسبات ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 923

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_313

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

امروزه محاسبات ابری انتخاب هر سازمانIT است چون خدمات انعطاف پذیر ارایه میدهد و خدمات ان بر مبنای پرداخت برای هربار استفاده است.بااین وجود امنیت و حریم شخصی مشکل اساسی در موفقیت ان است چون بازاست و معماری توزیع شده ای دارد که در برابر ورودیهای ناخواسته اسیب پذیر است.سیستم شناسایی ورود ناخواسته رایج ترین مکانیسم شناسایی در برابر حمله است.این مقاله خلاصه ای از ورود های ناخواسته مختلف درابر را ارایه میدهد. با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان اهمیت بیشتری پیدا کرده است. همچنین نیاز به این است که افراد بتوانند کارهای محاسباتی سنگین خود را بدونداشتن سختافزارها و نرمافزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است. از آنجا که اکنون این فناوری دوران طفولیت خود را میگذراند، هنوز تعریف استاندارد علمی کهمورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمتهایی از تعریف این پدیده هم رای هستند .موسسه ملی فناوری و استانداردهاNIST رایانش ابری را اینگونه تعریف میکند رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر و پیکربندی )مثل :شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها( که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شده یا آزاد )رها( گردد

نویسندگان

پیمان خردادپور

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

عباس یزدی نژاد

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Halevy and A. shamir, "The LSD Broadcast Encryption, " ...
  • A. Murat, "Optimization Techniques And New Methods For Broadcat Encryption ...
  • Y. Dodis and N. Fazio, "Public Key Broadcast Encryption For ...
  • M. Luby and J. Staddon, ، :Combinatoria Bounds For Broadcast ...
  • A. Fiat and M. Naor, "Broadcast encryption, " in CRYPTO'93, ...
  • D. Boneh , B. Waters and M. zhandry, "Low Overhead ...
  • I. Mourtos and D. Thilikos, 2 Msc Thesis Graduate Program ...
  • A. Barth, D. Boneh and B Waters, " Privacy in ...
  • S. Berkovits, _ broadcast a secret, " Advances in Cryptology ...
  • C. K. Wong, M. Gouda, and S. S. Lam, "Secure ...
  • M. Abdalla, Y. Shavitt, and A. Wool, "Key management for ...
  • D. Naor, M. Naor, and J. Lotspiech, "Revocation and tracing ...
  • M. T. Goodrich, J. Z. Sun, and R. Tamassia, "Efficient ...
  • J. H. Cheon, N. S. Jho, M. H. Kim, and ...
  • N. S. Jho, E. S. Yoo, J. H. Cheon, and ...
  • N. S. Jho, J. Y. Hwang, J. H. Cheon, M. ...
  • N.-S. Jho, J. H. Cheon, M.-H. Kim, and E. S. ...
  • D. Boneh, C. Gentry, and B. Waters , "Collusion resistant ...
  • ciphertexts and private keys, " In Advances in Cryptology CRYPTO, ...
  • C. Gentry and B. Waters, "Adaptive security in broadcast encryption ...
  • C. Delerablee, P. Paillier, and D. Pointcheval , "Fully collusion ...
  • نمایش کامل مراجع