بررسی سیستم های تشخیص نفوذ در رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 723

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FETCONF01_082

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

معماری ابر، باز و به طور کامل توزیع شده است، که آن را به یک هدف حساس برای متجاوزان تبدیل می کند. بنابراین امنیت محیط ابری در معرض خطر است که در آن حملات شبکه های سنتی و همچنین حملات شبکه های ابری کاربران ابر را تهدید می کنند (که ممکن است افراد یا سازمان ها باشند). برطبق بررسی رایانش ابری 2031 شرکت IDG ، امنیت مشکل بزرگ پس از عدم کنترل است که مانع می شود شرکت ها الگوی رایانش ابری را اتخاذ کنند. اقدامات امنیتی شبکه سنتی مانند فایروال برای متوقف کردن حملات خارجی بهتر هستند ولی حملات درون شبکه مانند برخی حملات خارجی پیچیده (برای مثال Dos و DDoS) نمی تواند به طور موثر با استفاده از چنین مکانیزم هایی دفع شود نقش سیستم تشخیص نفوذ در امنیت ابر بسیار مهم است چون به عنوان لایه ی امنیتی پیشگیرانه ی اضافی عمل می کند و جدا از تشخیص حملات شناخته شده، می تواند انواع بسیاری از حملات شناخته شده و ناشناخته را تشخیص دهد.

نویسندگان

فرخنده بوذرجمهری

گروه مهندسی کامپیوتر، واحد بندرعباس، دانشگاه آزاد اسلامی، بندرعباس

سید ابراهیم دشتی رحمت آبادی

گروه مهندسی کامپیوتر، واحد جهرم، دانشگاه آزاد اسلامی، جهرم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Voas, J.E and Zhang, J.I.(2009), * Cloud Computing New Wine ...
  • Tsai, C and Hsu , Y and Lin, C and ...
  • Dastjerdi, A.V and Bakar , K. A and Tabatabaei, S.G.H.(2009), ...
  • Sebastian , R.O and Cheng, F.E and Meinel , C.H ...
  • Du, P, I and Nakao, A.K.(2010), ،، DDoS Defense as ...
  • a Network IDS into an Open Source Integrating'؛ Mazzariello, C.L ...
  • Hashemi, S, M and Khatibi, B.A.(2012) , ?Cloud Computing Vs. ...
  • Turki, A.L and Patrick, M .A.(20 12), ،IDSaaS :Intrusion Detection ...
  • Configuring Intrusion Self؛، Sonawane, S.A and Karsoliya , S.A and ...
  • Kumar, N.A and Sharma , S.H .(2013), *Study of intrusion ...
  • Mehmood _ Y.A and Habiba , U.M and Shibli , ...
  • Bagban, K.h and Nebot , R.(2014), Governance und Compliance im ...
  • Hasani , S.R.and Othman, Z.A and Kahaki, S .M.M.(20 14), ...
  • Rasheed , H.A .(2014), ، Data and Infrastructure Security Auditing ...
  • Pandeeswari, N , Kumar, G.A.(2015), ، Anomaly Detection System in ...
  • نمایش کامل مراجع