مقابله با حملات امنیتی به ابرها به کمک تکنیک های کاوش داده در شناسایی مزاحمت داده ای

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 557

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TDCONF01_045

تاریخ نمایه سازی: 19 تیر 1394

Abstract:

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده، پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حلهای سنتی که در آن سرویسهای فناوری اطلاعات بر پایه کنترلهای فیزیکی و منطقی عمل میکنند؛ رایانش ابری، نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده ای بزرگ سوق داده است. با این حال، ویژگیهای منحصر به فرد رایانش ابری، همواره با شمار بسیاری از چالشهای امنیتی جدید و شناخته نشده همراه بوده است. از دیگر سوی و در مبحث امنیت اطلاعات؛ شناسایی مزاحمت یا انحرافات داده ای، عبارتست است از شناسایی فعالیتهایی که تلاش می کنند یکپارچگی، قابلیت اطمینان و دسترس بودن یک منبع را به خطر بیندازند و شناسایی مزاحمت یا انحراف، در مجموع پیشگیری از مزاحمتهاست. در این مقاله، ضمن بررسی حملات امنیتی به ابرها از جمله: حملات بسته SOAP، تزریق نرم افزارهای مخرب، حملات سیل آسا، سرقت اطلاعات و راه حل های مورد نیاز با توجه به این حملات؛ به ارائه راهکاری جدید در این خصوص به کمک سیستمهای تشخیص نفوذ داده کاو محور خواهیم پرداخت.

Keywords:

حملات امنیتی به ابر , سیستمهای تشخیص نفوذ , داده کاوی , شناسایی مزاحمت در سیستم

Authors

فاطمه اسحقی

دانشگاه پیام نور واحد تهران شمال

علی قوامی

دانشگاه آزاد اسلامی واحد قزوین

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Michael, M. J., A view Of Cloud Computing, Communic ation ...
  • Shetty M. and Shekokar N., "Data Mining Techniques for Real ...
  • Meiko, Jenson, Jorg Schwenk. Om Technical Security Isued in Cloud ...
  • EEE Computer Society, 2010 Sixth International Conference on Semantics, Knowledge ...
  • _ Kazi, Aunnurhain, Susun, Vrbsky, Security Attacks and Solutions in ...
  • Manish Joshi, -Classification , Clustering and Intrusion Detection Systemll, International ...
  • Ye Qing, Wu Xiaoping and Huang Gaofeng. An Intrusion Detection ...
  • Deepthy K Denatious and Anita John, -Survey on Data Mining ...
  • D. Zhao, Q. Xu and Z. Feng, "Analysis and Design ...
  • . Y. Qing, W. Xiaoping and H. Gaofeng, " An ...
  • G. Xiaoqing, G. Hebin and C. Luyi, "Network Intrusion Detection ...
  • نمایش کامل مراجع