روشهای تشخیص نفوذ دررایانش ابری

This With 34 Page And PDF Format Ready To Download

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

Abstract:

مدل رایانشی بر پایه شبکه های رایانه ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می کند. «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده است.رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیر ساختی کمتر فراهم میکند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده استانداردها و قالب بندیهایی با نظارت مدیریتهای مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکلهای برجا مانده سبب بازگشایی دروازه هایی برای اختلال میشود. این مقاله پیمایشی را بر تداخل های مختلف که بر دسترسی محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام میدهد. پیشنهادات سیستمهای شناسایی تداخلهای مشترک (IDS) را در محیط ابری آزمون میکند و انواع و فنون مختلف IDS و سیستمهای ممانعت از تداخلها (IPS) را مورد بحث قرار میدهد و بر توزیع IDS٫IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد.

Keywords:

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • [1] P. Mell, and T. Grance (2011). The NIST Definition ...
  • [2] Google apps. [Online]. Available: http:٫٫www.google.com٫apps٫business ...
  • [3] "Google apps engine. [Online] Available: URL ...
  • http:٫٫code.google.com٫appengine. [4] Azure services platform. [Online] Available: ...
  • http:٫٫www.microsoft.com٫azure [5] Amazon we web services. [Online]. Available: http:٫٫aws.amazon.com ...
  • [6] Eucalyptus. [Online]. Available: http:٫٫eucalyprus.cs.ucsb.edu٫ [7] Opennebula. [Online]. Available: http:٫٫www.opennebula.org ...
  • 8 International Data Corporation. 2009. [Online]. Available: http:٫٫blogs.idc.com٫ie٫wpcontent٫uploads٫2009٫12٫ide_cloud_challenge s 2009.jpg, ...
  • [9] Lockheed Martin White Paper: Available: http:٫٫www.lockheedmartin.com٫data٫assets٫isgs٫documents٫CloudComp uting WhitePaper.pdf ...
  • [10] C. Brooks, Amazon EC2 Attack Prompts Customer Support Changes. ...
  • [11] M. Slaviero, "BlackHat presentation demo vide Amazon." [Online]. ...
  • Available. http:٫٫www.sensepost.com٫blog٫3797.html [12] Y. Chen, and R. Sion, "On securing ...
  • [13] J. Rutkowska, "Subverting VistaTM Kernel for Fun and Profit." ...
  • [14] S. King, P. Chen, and Y-M. Wang, SubVirt: Implementing ...
  • [15] S. Bahram, X. Jiang, Z. Wang, and M. Grace, ...
  • 2010. [16] NIST: National vulnerability database. [Online]. Available: http:٫٫web.nvd.nist.gov٫view٫vuln٫detail?valnld-CVE-2009-3733 ...
  • [17] D. Goodin, Webhost Hack Wipes Out. Data for 100,000 ...
  • http:٫٫www.theregister.co.uk٫2009٫06٫08٫webhost [18] S. Beg. U. Naral, M. Ashraf, and S. ...
  • 2010. 19] Dinesh Sequeira, "Intrusion Prevention Systems Security's Silver [ ...
  • Bullet SANS Institute InfoSec Reading Room 2002.http:٫٫www.sans.org٫reading room٫whitepapers٫detection٫intrusion ...
  • prevention systems securitys silver bullet 3667show=366.php&cat= detection ...
  • 20] Denial-of-service attack. [Online]. Available ...
  • [ http:٫٫en.wikipedia.org٫wiki٫Denial-of-service attack [21] Phil cox, "Intrusion detection in cloud ...
  • [Online]. ...
  • Available ...
  • http:٫٫searchcloudcomputing.techtarget.com٫tip٫Intrusion- cloud-computing-environment -detection-in-a- ...
  • 22] "Snort-Home page." [Online]. [ Available. https:٫٫www.snort.org٫ ...
  • 23] D. stiawan, A. H. Abdullah, and M. Y. Idris, ...
  • T. Dutkevyach, A. Piskozub, and N. Tymoshyk, "Real-Time Intrusion ...
  • نمایش کامل مراجع