افزایش امنیت ماشین مجازی با استفاده از یک سیستم جدید تشخیص نفوذ

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,026

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_273

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

نسبت به سیستمهای محاسباتی مرسوم امنیت جنبه های جدایی ناپذیری از محیط های محاسباتی مجازی است برای محافظت از سیستم عامل مهمان در حال اجرا بر روی یک ماشین مجازی و محافظت از آن در برابر وجود برافزارها؛ نیاز به وجودیک سیستم تشخیص نفوذ است. در این پژوهش یک روش تشخیص نقوذ مبتنی بر مانیتور ماشین مجازی؛ با هدف تشخیص حملات رد سرویس؛ پیاده سازی و ارزیابی شده است در این روش؛ برای تشخیص این نوع از حملات از مدل تشخیص ناهنجاری به وسیله تحیلیل آماری استفاده شده است. یکی از مدلنرمال استفاده شده و دیگری؛ یک وب سرورازمایشی است که انواع از حملات رد سرویس مورد نظر بر رویآن شبیه سازی شده است نتایج حاصل از آزمایشات نشان می دهند که ازمیان 31 حمله شبیخ سازی شده 28 حمله به درستی شناسایی شدهاند.

Authors

اتوسا کاملی

دانشکده مهندسی برق رایانه و فناوری اطلاعات دانشگاه آزاد اسلامی واحد علوم و تحققات قزوین ایران

علی برومندنیا

دانشکده فنی دانشگاه آزاد اسلامی واحد تهران جنوب تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • (1) احمدی . .، آریانیان. الف.، ملکی. د.، 1392. اصول ...
  • آتوسا کاملی تحصیلات خود را در مقاطع کارشناسی و کارشناسی ...
  • Azmandian.F., Moffie .M. , G.Dy.J, Aslam . J., Kaeli . ...
  • Azmandian. F., 2012. Learning at the virtualization laver: intrusion detection ...
  • Alshawabke. M., Moffice _ M., Azmandian _ F., Aslam.J., Dy.J., ...
  • Balcan .M., Blum.A., 2006. On _ _ _ with _ ...
  • Bhat . A. Patra . S., Jena.D., 2013. Machine learning ...
  • Borenstein .N , Blake.J., 2011. Cloud _ standards. IEEE Internet ...
  • chandola.V., Banerjee.A., Kumar.V., 2009. Anomaly detection: A survey . ACM ...
  • chen.C., Lin.C., 2011.A library for support vector machines. ACM transactions ...
  • Chow.J., Garfinkel.T., chen.P.M., 2008. Decoupling dvnamic program analysis from execution ...
  • Ding .Y., Wany.H., Weiliv.Q. , 2008. Intrusion scenarios detection based ...
  • Doualigeris .C. , Mitrokots a.A., ...
  • Endler.D., 1998. intrusion detection applving machine learning to solaris audit ...
  • Foster.I., Zhao.Y. , Raicu.I., Lu.S., 2008. Cloud computing and grid ...
  • Goto.K., Kojima.K., 2005. Network Intrusion and Failure Detection System with ...
  • Jones _ S. T., Aparci-Dus Seau .A.C., Aparci - Dusseau. ...
  • Jones .S.T., Aparci _ Dusseau.A.C., Aparci - Dusseau. R.H., 2008. ...
  • Junedul Hague. M. , W.Magld . K. , Handewale. N., ...
  • Kiriansky.V., Bruening .D., Amarasinghe. S., 2002. Secure execution via program ...
  • Krantheim. F., 2009. Private virtual infrastructure for cloud computing. University ...
  • Kullkarni. G., Gambir.J., Patil.T., Dongare.A., 2012. A_ secgrit_ aspects_ in ...
  • _ 2012 IEEE _ _ _ _ _ Sience (ICSESS).PP. ...
  • Lonea. A. M., Pepescu.D.E., Tianfield. H., 2013. Detecting DDOS attack ...
  • Lu.C., Boedihardj o.A., Manalwar.P., 2005. Exploiting efficient data mining techniaues ...
  • Mathew.S. , Preetha Jose .A., 2012. Security cloud from attacks ...
  • Miao. C., Chen.W., 2010. A study of intrusion detection system ...
  • Modi. M., Sthapak.N., 2010. The role of data mining in ...
  • Modi, C., Patel, D., Patel, H., Borisaniya, B., Patel, A. ...
  • Narwane.S.V., Vaikol. S.1., 2012. Intrusion detection system in cloud computing ...
  • Nikolova .E. , Jecheva.V. , 2009. Anomaly based intrusion detection ...
  • Om.H., Kundu.A., 2012. A hybrid system for reducing the false ...
  • Qian . L, Luo .Z., Du.Y ., Guo . L. ...
  • Ren.K., Wang. C., Wang.Q., 2012. Security challenges for the public ...
  • sabahi.F., 201 Cloud computing security threats and responses. _ International ...
  • Schultz _ M.G., Eskin . E., Zadok.E., Stolfo.S.j., 2001. Data ...
  • Shin.S., Kim.K., Jang.J. , 2005.D-SAT: Detecting SYN flooding Attack by ...
  • Siddiqui .M., 2004. High performance data mining techniaues for intrusion ...
  • Simmross - Wattenberg . F. , Asensio - Perez . ...
  • Siris.V., Papagalou.F. , 2005 _ Application of anomaly detection algorithm ...
  • Volokyta. A. , Kokhonevych .I. , Ivanov . D., 2012. ...
  • Wankhade _ K., Patka.s., 2013. An overview of intrusion detection ...
  • Warrender.C., Forrest .S., pearlmutter.B., 1999. Detecting intrusion using system calls: ...
  • Waskita.A.A _ Suhartanto .H., Persadha.P.D , Handoko.L.T , 2014. A_ ...
  • Written.I.H., Frank .E., 2005. Data mining: practical machine learning tools ...
  • Wv. H., Ding _ Yi., Winer .C., Yao. L., 2010.network ...
  • Xue.M., Zhu.C., 2009 _ Applied Research On data mining algorithm ...
  • Yun.1., Xue - cheng .L, Feng .Z., 2010. Application of ...
  • نمایش کامل مراجع