ارایه روشی برای پیاده سازی سیستم های تشخیص نفوذ در امینت شبکه های کامپیوتری با استفاده از محاسبات ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 430

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF01_290

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

در سال های اخیر محاسبه ابری به عنوان یک مدل محاسبه توزیع شده، سریعا گسترش یافته و مورد توجه مراکزعلمی و صنعتی قرار گرفت ولی در حال حاضر مساله امنیت محاسبه ابری یک مشکل بحرانی اصلی اکثرخریداران سازمانی شده است. در محیط شبکه کنونی تکیه بر یک پایانه واحد برای بررسی ویروس تروجان بطورفزاینده ای غیر قابل اطمینان به نظرمیرسد. این مقاله با تجزیه وتحلیل ویژگی های محاسبات ابری یک راه حلجامع در زمان واقعی بر اساس ارتباط بین پاد زهر سیستم ایمنی و شدت جریان حمله عامل بیماری زا پیشنهادمی کند. این مقاله همچنین سیستم ارزیابی دارایی و سیستم یکپارچه سازی شبکه را ترکیب می کند. با در نظرگرفتن اینکه لایه کاربردی، لایه هاست، لایه شبکه ممکن است فاکتور هایی باشند که بر خطرات شبکه تاثیر میگذارند. نتایج مورد انتظار این است که مدل توانایی پیدا کردن نفوذ را تقویت کرده و می تواند امنیت محاسبهابری کنونی را پشتیبانی نماید.

Keywords:

محاسبات ابری , سیستم های ایمنی مصنوعی , امنیت شبکه

Authors

فرزانه قایدی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی، واحد لامرد

جعفر پرتابیان

گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی، واحد لامرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • http: /www.mysql , c om/news -and-e vents/sun-to -acquiremysql .html ...
  • Phurivit Sangkatsanee, Naruemon Wattanapongs akorn, Chalermpol Charnsripinyo. Practical real-time intrusion ...
  • Huwaida Tagelsir Elshoush, Alert correlation in collaborative intelligent intrusion detection ...
  • Fatemeh Amiri, M _ hammadMahd iRezaei Yousefi, Mutual informati on-based ...
  • Vincent Toubiana, Houda Labiod, Laurent Reynaud. A global security architecturefo ...
  • Kuby J., Immunology. Fifith Edition by Richard A. Goldsby et ...
  • F.M.Burmet. The Clone Selection Theory of Acquired Immunity. Gambridge, Gambridge ...
  • S A Hofmeyr, and S Forrest. Architecture for an artificil ...
  • S Forrest, A S Perelson, L Allen, and R Cherukuri. ...
  • Serap Atay, Marcelo Masera. Challenges for the security analysis of ...
  • Information Security Technical Report, vol. 16, pp. 3-11, 2011 ...
  • M. Mezmaz, N. Melab, Y. Kessaci. A parallel bi-objective hybrid ...
  • Md. Tanzim Khorshed. A Srvey on gaps threat remediation challenges ...
  • Manel Bourguiba, Kamel Haddadou, Packet aggregation based network I/O virtualization ...
  • Changbok, Hyokyung Chang, Filtering Technique on Mobile Cloud Computing, Energy ...
  • Tao Li. An immunity based network security risk estimation, Science ...
  • نمایش کامل مراجع