ارزیابی کارایی سیستم های کشف نفوذ توزیع شده دررایانش ابری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,285

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_173

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

رایانش ابری یک مدل محاسباتی است که درآن منابع به عنوان سرویس و براساس درخواست دراختیارکاربران قرارمیگیرند تا بتوانند براحتی از سرویس ها و کاربردهای قوی ازطریق اینترنت استفاده نمایند درابرسرویسهای متنوعی درقالب PaaS ,IaaS ,SaaS ارایه میشود که ضمن اینکه استقرار این سرویسها درمحیط مجازی با انعطاف بیشتری همراه است به کاربران اجازه میدهد تا از قدرت پردازش بسیاربالاتری نسبت به محیط فیزیکی خود برخوردار باشنداما این سرویسها به راحتی درمعرض مخاطرات امنیتی قرارمیگیرند و بیشترین حملاتی که محیط ابر را تهدید می کند حملات DDoS٢ / DoS١ می باشند که موجب می شوند سیستم موردنظر از کاربری بازماند سیستم های کشف نفوذ یا IDS ها یک راهکار عملیاتی برای مقابله با این گونه حملات می باشد و از انجایی که هریک از لایه های ابرتهدیدات مخصوص خود را دارند پیشنهاد میشود که IDS بطور توزیع شده درلایه های ابرقرارگیرند کهدراین صورت راهکارعملیاتی مقابله با آن حملات به راحتی قابل اعمال باشد و ازطرف دیگر با توزیع IDS ها گسترش پذیری درابر پشتیبانی خواهد شد.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. G. , M. R. , A Virtual Machine Introspection ...
  • M. Laureano, C. Maziero, and E. Jamhou. Protecting host- based ...
  • P. M. Chen, and Noble, B. D., When virtual is ...
  • S. Roscke, F. Cheng, C. Meinel, Intrusion Detection in the ...
  • C. Lo , C. Huang, J. Ku, A Cooperative Intrusion ...
  • C. Mazzariallo, R. Bifulco, R. Canonico, Integrating a _ Source ...
  • Roesch M., Snort - Lightweight Intrusion Detection for Networks, Systems ...
  • _ _ _ at _ ...
  • https ://dev. prelude-t echnologies. _ om/wiki/prel ude _ _ rel ...
  • http : /reople.redhat. com/s _ r ubb/ audit/prelude .txt, March ...
  • F. V. , G.V, A Comprehensive Approach to Intrusion, July-September ...
  • R. Busschers, Effectiveness of Defense Methods Against DDoS Attack, by ...
  • Resource Utilization and Performance URL: ...
  • System monitoring with Zenoss takes complexity out of configuration URL: ...
  • http://www. techrepublic _ _ om/blo g/opens ource/system- mo nitori ng-with-zeno ...
  • Zenoss Core installation. URL: ...
  • http :/community. Zenoss. org/docs/DOC-1 0193, Appril 2012. ...
  • نمایش کامل مراجع