بررسی سیستم های تشخیص نفوذ در رایانش ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 729

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FETCONF01_082

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

معماری ابر، باز و به طور کامل توزیع شده است، که آن را به یک هدف حساس برای متجاوزان تبدیل می کند. بنابراین امنیت محیط ابری در معرض خطر است که در آن حملات شبکه های سنتی و همچنین حملات شبکه های ابری کاربران ابر را تهدید می کنند (که ممکن است افراد یا سازمان ها باشند). برطبق بررسی رایانش ابری 2031 شرکت IDG ، امنیت مشکل بزرگ پس از عدم کنترل است که مانع می شود شرکت ها الگوی رایانش ابری را اتخاذ کنند. اقدامات امنیتی شبکه سنتی مانند فایروال برای متوقف کردن حملات خارجی بهتر هستند ولی حملات درون شبکه مانند برخی حملات خارجی پیچیده (برای مثال Dos و DDoS) نمی تواند به طور موثر با استفاده از چنین مکانیزم هایی دفع شود نقش سیستم تشخیص نفوذ در امنیت ابر بسیار مهم است چون به عنوان لایه ی امنیتی پیشگیرانه ی اضافی عمل می کند و جدا از تشخیص حملات شناخته شده، می تواند انواع بسیاری از حملات شناخته شده و ناشناخته را تشخیص دهد.

Authors

فرخنده بوذرجمهری

گروه مهندسی کامپیوتر، واحد بندرعباس، دانشگاه آزاد اسلامی، بندرعباس

سید ابراهیم دشتی رحمت آبادی

گروه مهندسی کامپیوتر، واحد جهرم، دانشگاه آزاد اسلامی، جهرم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Voas, J.E and Zhang, J.I.(2009), * Cloud Computing New Wine ...
  • Tsai, C and Hsu , Y and Lin, C and ...
  • Dastjerdi, A.V and Bakar , K. A and Tabatabaei, S.G.H.(2009), ...
  • Sebastian , R.O and Cheng, F.E and Meinel , C.H ...
  • Du, P, I and Nakao, A.K.(2010), ،، DDoS Defense as ...
  • a Network IDS into an Open Source Integrating'؛ Mazzariello, C.L ...
  • Hashemi, S, M and Khatibi, B.A.(2012) , ?Cloud Computing Vs. ...
  • Turki, A.L and Patrick, M .A.(20 12), ،IDSaaS :Intrusion Detection ...
  • Configuring Intrusion Self؛، Sonawane, S.A and Karsoliya , S.A and ...
  • Kumar, N.A and Sharma , S.H .(2013), *Study of intrusion ...
  • Mehmood _ Y.A and Habiba , U.M and Shibli , ...
  • Bagban, K.h and Nebot , R.(2014), Governance und Compliance im ...
  • Hasani , S.R.and Othman, Z.A and Kahaki, S .M.M.(20 14), ...
  • Rasheed , H.A .(2014), ، Data and Infrastructure Security Auditing ...
  • Pandeeswari, N , Kumar, G.A.(2015), ، Anomaly Detection System in ...
  • نمایش کامل مراجع