جلوگیری از حملات DDOS در رایانش ابری با استفاده از الگوریتم خوشهای

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,285

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESCON01_0870

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

امنیت یکی از موضوعات و بحثهای مهم در هر سیستمی به حساب میآید به خصوص سیستمهایی که به صورت مجازی کار میکنند. در صورتی که امنیت سیستم به خطر بیفتد آسیبهای جبران ناپذیری را وارد میکند. مبحث رایانش ابری سطح وسیعی از سیستمها را در دنیای مجازی دربرمیگیرد بنابراین داشتن ایمنی مناسب موضوعی قابل توجه دراین زمینه میباشد. به این منظور دراین مقاله سعی بر آن شده تا راهکاری برای امنیت رایانشابری ارائه داده شود. طی بررسیهای به عمل آمده الگوریتم آستانه تطبیق پذیر بهینهای برای آن پیشنهاد داده شده است. ابتدا مفاهیم پایهای در رایانش ابری و معماری کلی آن شرح داده شده، در بخش بعد انواع حملات DDOS تشریح شده است در ادامه به تشریح حملاتی که در رایانش ابری صورت میگیرد پرداخته شده است و همچنین تاثیر SDN در جلوگیری از حملات بیان شده و مدل تلفیقی گرافیکی SDN, DDOS ( (DaMASK و قسمتهای مختلف آن به طور کامل شرح داده شده است. در بخش بعد به بررسی مزایا و معایب دو نوع الگوریتم خوشهای پرداخته شده است، و در آخر الگوریتم آستانه تطبیق پذیر بهینهای برای تشخیص نفوذ و جلوگیری از حمله پیشنهاد داده شده است

Authors

هاشم الوندی خردمند

دانشجوی کارشناسی ارشد رشته IT ،موسسه آموزش عالی صنعتی فولاد اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bing Wang, Yao Zheng, Wenjing Lou, Y. Thomas Hou, DDoS ...
  • and S _ ftware-Defined Networking, 20 15 ...
  • Jisa David, Ciza Thomas, DDoS Attack Detection using Fast Entropy ...
  • Based Network Traffic, 2nd International Symposium on Big Data and ...
  • -T. Peng, C. Leckie, K. Ramamo hanarao _ Survey of ...
  • S. Zargar, J. Joshi, D. Tipper, A survey of defense ...
  • B. Wang, Y. Zheng, W. Lou, Y.T. Hou, DDoS attack ...
  • PetarCisar, "A Flow based algorithm for Statistical Anomaly Detection", In ...
  • Giseop No, Ilkyeun Ra, "Adaptive DDoS Detector Design Usin g ...
  • Innovative Mobile and Internet Services in Ubiquitous Computing, 2011, pp. ...
  • نمایش کامل مراجع