ارزیابی کارایی سیستم های کشف نفوذ توزیع شده دررایانش ابری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,286

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_173

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

رایانش ابری یک مدل محاسباتی است که درآن منابع به عنوان سرویس و براساس درخواست دراختیارکاربران قرارمیگیرند تا بتوانند براحتی از سرویس ها و کاربردهای قوی ازطریق اینترنت استفاده نمایند درابرسرویسهای متنوعی درقالب PaaS ,IaaS ,SaaS ارایه میشود که ضمن اینکه استقرار این سرویسها درمحیط مجازی با انعطاف بیشتری همراه است به کاربران اجازه میدهد تا از قدرت پردازش بسیاربالاتری نسبت به محیط فیزیکی خود برخوردار باشنداما این سرویسها به راحتی درمعرض مخاطرات امنیتی قرارمیگیرند و بیشترین حملاتی که محیط ابر را تهدید می کند حملات DDoS٢ / DoS١ می باشند که موجب می شوند سیستم موردنظر از کاربری بازماند سیستم های کشف نفوذ یا IDS ها یک راهکار عملیاتی برای مقابله با این گونه حملات می باشد و از انجایی که هریک از لایه های ابرتهدیدات مخصوص خود را دارند پیشنهاد میشود که IDS بطور توزیع شده درلایه های ابرقرارگیرند کهدراین صورت راهکارعملیاتی مقابله با آن حملات به راحتی قابل اعمال باشد و ازطرف دیگر با توزیع IDS ها گسترش پذیری درابر پشتیبانی خواهد شد.

Authors

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. G. , M. R. , A Virtual Machine Introspection ...
  • M. Laureano, C. Maziero, and E. Jamhou. Protecting host- based ...
  • P. M. Chen, and Noble, B. D., When virtual is ...
  • S. Roscke, F. Cheng, C. Meinel, Intrusion Detection in the ...
  • C. Lo , C. Huang, J. Ku, A Cooperative Intrusion ...
  • C. Mazzariallo, R. Bifulco, R. Canonico, Integrating a _ Source ...
  • Roesch M., Snort - Lightweight Intrusion Detection for Networks, Systems ...
  • _ _ _ at _ ...
  • https ://dev. prelude-t echnologies. _ om/wiki/prel ude _ _ rel ...
  • http : /reople.redhat. com/s _ r ubb/ audit/prelude .txt, March ...
  • F. V. , G.V, A Comprehensive Approach to Intrusion, July-September ...
  • R. Busschers, Effectiveness of Defense Methods Against DDoS Attack, by ...
  • Resource Utilization and Performance URL: ...
  • System monitoring with Zenoss takes complexity out of configuration URL: ...
  • http://www. techrepublic _ _ om/blo g/opens ource/system- mo nitori ng-with-zeno ...
  • Zenoss Core installation. URL: ...
  • http :/community. Zenoss. org/docs/DOC-1 0193, Appril 2012. ...
  • نمایش کامل مراجع