ارایه یک روش امن تشخیص نفوذ در ابر عمومی EC2 آمازون

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 585

This Paper With 15 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NSOECE05_062

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

در محیط های محاسباتی ابری، سرویس گیرندگان نمی توانند به تمام زیرساخت های سرویس دهندگان ابری وابستگی و اعتماد تام داشته باشند بنابراین قابلیت های تشخیص نفوذ به همراه دیگر روش های امنیتی موجود در بستر ابر به کارگرفته می شوند. هدف این مقاله ارایه یک روش امن برای کاربران ابری است تا آن ها بتوانند اطلاعاتشان را در بستر عمومی محافظت کنند. با ارایه یک مکانیزم تشخیص نفوذ در محیط ابری به این هدف خواهیم رسید. از ویژگی های مهم طرح پیشنهادی می توان به انعطاف پذیر بودن، قابل حمل بالا و قابل کنترل مناسب توسط سرویس گیرندگان ابری را نام برد. این ویژگی ها به سرویس گیرندکان ابری این امکان را می دهند که برنامه کاربردی شان را در برابر تهدیدات امنیتی و نفوذهای نامعتبر محافظت کنند. نمونه اولیه مفهومی این طرح را در ابر عمومی EC2 آمازون ایجاد نموده و برای بررسی کارایی این طرح، آزمایشات مختلفی را اعمال می نماییم. نتایج آزمایشات نشان می دهد که طرح پیشنهادی حفاظت مناسب و موثری را برای برنامه های کاربردی سرویس گیرندگان فراهم می کند.

Authors

سید مصطفی سیادت

گروه کامپیوتر و فناوری اطلاعات، واحد مهدیشهر، دانشگاه آزاد اسلامی واحد مهدیشهر، ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات، واحد قایمشهر ، دانشگاه آزاد اسلامی واحد قایمشهر، ایران

حسین شیرگاهی

گروه کامپیوتر، واحد جویبار، دانشگاه آزاد اسلامی واحد جویبار، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Elastic Compute Cloud, (Amazon EC2)." http ://aws _ amazon. com/ec2/. ...
  • cloud intrusion detection dataset for cloud computing and masquerade 4Aه ...
  • . IBM, _ Smart Cloud. http : //www. ibm. _ ...
  • . Amazon Web Services, "Overview of Security Processes." http://aws _ ...
  • SQL injection to operating system full control." Black Hat Europe ...
  • . D.McCaerty, :Cloud Computing: Puublic Versus Private Options." Base Line ...
  • of my cloud: exploring information leakage in third-party compute clouds, ...
  • . D. E. Denning, _ intru sion-detection model, " IEEE ...
  • . W. Xin, H. Ting-lei, and L. Xiao-yu, "Research on ...
  • . S. Roschke, F. Cheng, and C. Meinel, :Intrusion detection ...
  • . F. Sibai and D. Menasce, "Defeating the insider threat ...
  • . M. N. Bennani and D. A. Menasce, 'Resource allocation ...
  • . C. M. R. Bifulco and R. Canonic, "Integrating a ...
  • . Eucalyptus. http ://www _ eucalyptus .com. [Accessed: Spet 2012]. ...
  • Virtual Private Cloud (Amazon VPC)." http ://aws. dmazon. com/vpc/, Nov ...
  • _ O m/Amazo nVPC/l ate st/U S _ r G ...
  • نمایش کامل مراجع