چارچوب سیستم تشخیص نفوذ همکاری با استفاده از عوامل متحرک برای پردازش ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 428

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

SENACONF04_092

تاریخ نمایه سازی: 6 اسفند 1395

Abstract:

پردازش ابری، مشـارکت، انعطاف پذیری، قابلیت دسـترسـی را بهبود میبخشـد و از طریق محاسـبات بهینه و کارامد،کاهش هزینه ها را فراهم م یکند . پردازش ابری اجازه م ی دهد مجموعه ای از خدمات کاربردی، اطلاعات و ترکیبات ســـازمانی از گروه ای محاسباه شبکه، اطلاعات و منابع ذخیره سازی استفاده کنیم. بطور خلاصه، پردازش ابری موفقیت غیرقابل بحثی را فراهم میکند که، در نتیجه میتواند در برابر خطراتی که وابسته به عوامل سوء استفاده از ا ین مدل هستند و در راستا ی فعالیت هایغیرقانونی به خطر می افتند، توافق نماید. برای پرداختن به این مشــکلات، یک چارچوب همکاری ســیســتم تشــخیص نفوذ هیبرید (شرکت IDS-Hy ( و عوامل همراه ارائه شده است . این چارچوب اجازه حفاظت در برابر حملات نفوذ می دهد.IDSترکیبی مبنی بر دو نوع IDS است، اول ی برای تشخیص حملات در سطح ماش ینهای مجازی (VMS ، (دومی برای تشخ یصحملات شــبکه و عوامل متحرک میباشــد. بعد از جمع آوری کردن داده های مخرب از منابع آلوده، VMA از طریق اولین دسته IDS ،دسته دوم IDSهمچنین برای نسل جد ید امضاء از جمع آور ی داده ها مبتنی بر نسل الگور یتم امضاء استفاده میکند.با این حال، این امضاها ی جدید برای بروزر سانی پایگاه داده از IDS ا ستفاده م ی شوند، عوامل متحرک نقش مهم ی در این همکاری را بازی می کند. آنها ز Framework ها برای برر سی میزبان ها، انتقال داده های مخرب و به روزر سانی انتقال یک پایگاه داده IDS در ابر ا ستفاده می کنند. با این تکنولوژی هم سا یگی IDS در برابر نوع حمله به مناطق یک سان کنترل با استفاده از امضا جدید حفاظت کنید.در این مقاله به وجود آمدن IDS و تکنولوژی Agents Mobile مورد مطالعه قرار دادیم ســپس ما رویکرد همکاری را توســعه می دهیم مبنی بر Agents Mobile ها در ی ک محیط ابری و همچنین یک زمینه دینامیکی را تعریف می کنیم که حملات جدید را قادر به تشخیص است.

Authors

زهرا جعفری

دانشجویی کارشناسی ارشد دانشگاه غیردولتی شهید اشرفی اصفهانی

فهیمه آقاداودیان

دانشجویی کارشناسی ارشد دانشگاه غیردولتی شهید اشرفی اصفهانی

روح ا... جعفری

کارشناس ارشد شرکت توزیع برق استان چهارمحال وبختیاری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • خانقاهی، نیلوفر؛ نگارش مقاله برای همایش منطقه ای کاربرد علوم ...
  • Amin Jula, Elankovan Sundararajan, Zalinda Othman. _ Cloud computing service ...
  • Amir Vahid Dastjerdi, Kamalrulnizam Abu Bakar, Sayed Gholam Hassan Tabatabaei, ...
  • Guha, Noah Guilbault and Ratan, Experiment Setup for Temporal Distributed ...
  • I.Butun, S.D. Morgera, R.Sankar, " A Survey of Intrusion Detection ...
  • Irfan Gul, M. Hussain, Distributed Cloud Intrusion Detection Model. International ...
  • Jean-Henry Morin, Jocelyn Aubert, Benjamin Gateau. "Towards Cloud Computing SLA ...
  • Kong, Jinzhu, AdjointVM: a new intrusion detection model for cloud ...
  • TOUMI, HICHAM. EDDAOU, AHMED. TALE, MOHAMED, . Journal of Theoretical ...
  • http:/www. bus in essofsoftware. ir/25 7/clo ud-compu ting-defin ition/ ...
  • نمایش کامل مراجع