مقایسه سیستم های تشخیص و مقابله با نفوذIDPS درپردازش ابری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,010

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_045

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

پردازش ابری cloud computing یکی ازاشکال نوین ارایه خدمات اطلاعاتی است و به دلیل ساختاربازوتوزیع شده و سرویس مناسب هدفی جذاب برای حملات سایبری شده است سیستم های تشخیص و مقابله با نفوذIDPS قدیمی به دلیل محیط بازوماهیت ثابت درمحیط پردازش ابری بسیاری کم بازده بودند به همین دلیل نیاز به ارایه راهکارهای جدید و موثربرای استفاده درمحیط پردازش ابری وجود دارد دراین مقاله چالشهای توسعه IDPS درمحیطهای پردازش ابری و جدیدترین کارهای انجام شده توسط محققان معرفی شده است محققان ازچهارمفهوم مدیریت مستقل پردازش خودکارهستی شناسی ontology مدیریت ریسک و نظریه فازی ( fuzzy theory برای براورد نیازهای IDPS درمحیطهای پردازش ابری استفاده کرده اند هدف ازاین مقاله شناخت چالشها و الزامات توسعه CIDPS و مقایسه راه حلهای نظری پیشنهادی برای رفع مشکلات موجود می باشد.

Authors

بهزاد طالبی

دانشجوی کارشناسی ارشد امنیت اطلاعات

عبدالرضا رسولی کناری

دانشگاه صنعتی قم

حسین کریمی

دانشجوی کارشناسی ارشد امنیت اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ _ _ 201 1;30:719=31. ...
  • Shabtai A, Fledel Y, Kanonov U, Elovici Y, Dolev S, ...
  • Sy BK. Integrating intrusion alert information to aid forensic explanation: ...
  • com/news/201 1 -05- 1 5/s ony- attack-shows _ amaz on-s-cloud- ...
  • Sharma T, Sinha K. Intrusion detection systems technology. _ _ ...
  • Roschke S, F Cheng, and C Meinel, :Intrusion detection in ...
  • Khorshed MT, Ali ABMS, Wasimi SA. A _ threat remediation ...
  • proactive attack detection in cloud computing. Future Generation Computer Systems ...
  • Arshad J, Townend P, Xu J. A novel intrusion severity ...
  • _ _ E. Understanding clod computing vulnerabilities. Security & Privacy, ...
  • Dastjerdi AV, KAB akar, and SGHT abatabaei, ; :Distributed intrusion ...
  • data Ensuring؛ [12] Wang C, Q Wang, K Ren, and ...
  • Subashini S, Kavitha V. A survey on security issues in ...
  • DhageS , B M esh ra m , R Rawa ...
  • Kholidy HAandF .Baiardi, CIDS :a Framework for Intrusion Detection in ...
  • Patel A, Qassi mQ , ShukorZ, Noguei raJ , Ju ...
  • Smith _ _ _ _ _ 1, 2010. ...
  • , South Africa, pp.223-24, 2009. D, QGuan, andS Fu, ; ...
  • Li Y, Jing C, Xu J. In: Li K, Fei ...
  • Takahashi T, Y Kadobayashi, and H Fujiwara, :Ontological approach toward ...
  • _ _ _ environment. The Journal of Super- computing 2011:1-19. ...
  • نمایش کامل مراجع