تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

مبانی نظری و پیشینه تحقیق مدیریت کیفیت فراگیر 51 صفحه

مبانی نظری و پیشینه تحقیق مدیریت کیفیت فراگیر 51 صفحه کلمات کلیدی : فصل دوم پایان نامه مدیریت کیفیت فراگیر مبانی نظری مدیریت کیفیت فراگیر پیشینه تحقیق مدیریت کیفیت فراگیر پیشینه داخلی مدیریت کیفیت فراگیر پیشینه خارجی مدیریت کیفیت فراگیر…

پاورپوینت مديريت خودشيفته

پاورپوینت مديريت خودشيفته پاورپوینت مديريت خودشيفته مديريت خودشيفته تحقیق مديريت خودشيفته مديريت خودشيفتگی خودشیفته نارسيسم خودشيفتگي(خودايده آلي ،Narcissus Super Ego) صفات مديران خودشيفته اثرات صفت خودشيفتگي مديردرسازمان راه حلهاي غلبه بر نارسيسم رفتن به سایت اصلی دانلود پاورپوینت با موضوع…

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی تشخیص نفوذ با داده کاوی تشخیص نفوذ با تکنیکهای داده کاوی سیستم های تشخیص نفوذ بر پایه داده کاوی تشخیص نفوذ در شبکه با استفاده از داده کاوی تشخیص نفوذ با الگوریتمهای داده…

پاورپوینت وارائه کامل رشته حسابداری با عنوان ارزیابی متوازن ( Balanced Score Card ) و پیاده سازی BSC درگروه گلرنگ

پاورپوینت وارائه کامل رشته حسابداری با عنوان ارزیابی متوازن ( Balanced Score Card ) و پیاده سازی BSC درگروه گلرنگ ارزیابی متوازن یاده سازی BSC درگروه گلرنگ یاده سازی ارزیابی متوازن درگروه گلرنگ یاده سازی ارزیابی متوازن در سازمان مدل…

پاورپوینت مبانی مدیریت حقوق و دستمزد

پاورپوینت مبانی مدیریت حقوق و دستمزد پاورپوینت مبانی مدیریت حقوق و دستمزد مبانی مدیریت حقوق و دستمزد مدیریت حقوق و دستمزد تعریف حقوق و دستمزد ویژگیهای سیستم حقوق و دستمزد مراحل مختلف طراحی سیستم حقوق و دستمزد بررسی نرخ حقوق…

بررسی رابطه عزت نفس با پیشرفت تحصیلی‎ دختران دبیرستانی کرمانشاه

بررسی رابطه عزت نفس با پیشرفت تحصیلی‎ دختران دبیرستانی کرمانشاه دانلود پایان نامه رشته روان شناسی بررسی رابطه عزت نفس با پیشرفت تحصیلی‎ دختران دبیرستانی کرمانشاه دختران دبیرستانی کرمانشاه دانلود پایان نامه رابطه عزت نفس با پیشرفت تحصیلی‎ دختران دانلود…

ارائه الگویی مطلوب برای ارزیابی عملکرد کارکنان سازمان

ارائه الگویی مطلوب برای ارزیابی عملکرد کارکنان سازمان ارزیابی عملکرد کارکنان پایان نامه ارزیابی عملکرد کارکنان الگوی مناسب ارزیابی عملکرد کارکنان شاخص های ارزیابی عملکرد کارکنان معیارهای ارزیابی عملکرد کارکنان مدلهای ارزیابی عملکرد کارکنان ارزیابی عملکرد کارکنان دانشگاه شاخص های…

مبانی نظری و پیشینه تحقیق هوش سازمانی 35 صفحه

مبانی نظری و پیشینه تحقیق هوش سازمانی 35 صفحه کلمات کلیدی : پیشینه هوش سازمانی مبانی نظری هوش سازمانی ادبیات نظری هوش سازمانی چارچوب نظری هوش سازمانی پیشینه تحقیق هوش سازمانی پیشینه پژوهش هوش سازمانی پیشینه داخلی هوش سازمانی پیشینه…

پاورپوینت بهداشت مواد غذايي و نقش آن در سلامت

پاورپوینت بهداشت مواد غذايي و نقش آن در سلامت دانلود رایگان پاورپوینت رشته صنایع غذایی دانلود رایگان پاورپوینت بهداشت مواد غذايي و نقش آن در سلامت پاورپوینت بهداشت مواد غذايي و نقش آن در سلامت بهداشت مواد غذايي و نقش…

پروپوزال تاثیر قراردادهای بیع متقابل در صنایع نفت و گاز  در جذب سرمایه گذار خارجی

پروپوزال تاثیر قراردادهای بیع متقابل در صنایع نفت و گاز  در جذب سرمایه گذار خارجی کلمات کلیدی : ماهیت قراردادهای بیع متقابل بیع متقابل در قراردادهای نفتی قراردادهاي بيع متقابل در صنعت نفت تأملی بر بیع متقابل در قراردادهای نفتی…

پاورپوینت استاندارد حسابداري شماره 30 (سود هر سهم)

پاورپوینت استاندارد حسابداري شماره 30 (سود هر سهم) دانلود رایگان پاورپوینت استاندارد حسابداري شماره 30 (سود هر سهم) پاورپوینت استاندارد حسابداري شماره 30 (سود هر سهم) پاورپوینت استاندارد حسابداري شماره سی پاورپوینت استاندارد حسابداري شماره 30 پاورپوینت حسابداری استاندارد حسابداري…

دفتری كهن از خاطرات جنگی: آناباسیس

دفتری كهن از خاطرات جنگی: آناباسیس كسنفن آناباسیس اردشیر دوم هخامنشیان كورش جوان خاطرات جنگی تاریخ‌نگاری یونانی سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل fileina فروشگاه فایل خرید مقاله و تحقیق تاریخ رفتن به سایت اصلی…

پروپوزال شناسایی نظام اخلاقی نخبگان علمی کشور و علل تاثیرگذار بر آن و ارائه راهکارهایی برای بهبود آن

پروپوزال شناسایی نظام اخلاقی نخبگان علمی کشور و علل تاثیرگذار بر آن و ارائه راهکارهایی برای بهبود آن شاخص اخلاق عملی نظریه های علمی اخلاق پروپوزال نظام اخلاقی نخبگان علمی پروپوزال نظام ‌های اخلاقی دینی و دنیوی عوامل مؤثر بر…

مدلهای مفهومی و تعاملی دولت و شهر الکترونیک

مدلهای مفهومی و تعاملی دولت و شهر الکترونیک ارزيابي شهر الکترونيک شاخص هاي ارزيابي شهر الکترونيک دولت الکترونیک در ایران تاریخچه دولت الکترونیک در ایران بسترهاي مورد نياز براي ايجاد زندگي الكترونيكي بسترهاي مهم زيرساخت الكترونيك تحقیق درباره شهر الکترونیک…

چارچوب نظری و پیشینه پژوهش رابطه ساختار سازمانی و فناوری اطلاعات

چارچوب نظری و پیشینه پژوهش رابطه ساختار سازمانی و فناوری اطلاعات مبانی نظری ساختار سازمانی دانلود مبانی نظری ساختار سازمانی پیشینه ساختار سازمانی مبانی نظری و پیشینه تحقیق ساختار سازمانی مبانی نظری فناوری اطلاعات دانلود مبانی نظری فناوری اطلاعات پیشینه…

پاورپوینت بررسی ارگونومی در منازل

پاورپوینت بررسی ارگونومی در منازل پاورپوینت بررسی ارگونومی در منازل مسائل مورد بررسی در ارگونومی منازل طراحی و چیدمان آشپزخانه طراحی و چیدمان حمام و دستشویی طراحی و چیدمان اتاق خواب طراحی و چیدمان هال و پذیرایی طراحی و چیدمان…

پرسشنامه هراس اجتماعی (SPIN) کانور و همکاران (2000)

پرسشنامه هراس اجتماعی (SPIN) کانور و همکاران (2000) پرسشنامه هراس اجتماعی پرسشنامه هراس اجتماعی کانور و همکاران پرسشنامه هراس اجتماعی spin روایی و پایایی پرسشنامه هراس اجتماعی کانور تفسیر پرسشنامه هراس اجتماعی کانور دانلود پرسشنامه هراس اجتماعی کانور دانلود پرسشنامه…

بررسی اثر بها سود بانکی بر تغییرات مطالبات معوق شبکه بانکی کشور

بررسی اثر بها سود بانکی بر تغییرات مطالبات معوق شبکه بانکی کشور نرخ سود بانکی ریسک کشوری مطالبات معوق نرخ بهره بازار غیر متشکل پولی روش خود رگرسیون با وقفه های توزیع شونده تاثیر نرخ سود بانکی بر نوسانات مطالبات…

حجاب در ایران و اسلام با تاکید بر دیدگاه امام خمینی و رهبری به بدحجابی

حجاب در ایران و اسلام با تاکید بر دیدگاه امام خمینی و رهبری به بدحجابی کنترل پدیده بد حجابی پایان نامه کنترل بد حجابی نقش مدیریت انتظامی در کنترل پدیده بد حجابی نقش مدیریت انتظامی بر کنترل پدیده بد حجابی…

پاورپوینت طراحی استراتژیهای محصول

پاورپوینت طراحی استراتژیهای محصول پاورپوینت طراحی استراتژیهای محصول طراحی محصول سطوح محصول طبقه بندی محصول کالاهای بازاری طبقه بندی کالاهای صنعتی روش های متمایز کردن محصولات تغییر ویژگیهای محصول تغییر سبک محصول بازاریابی نام های تجاری لوکس سلسه مراتب محصولات…

پاورپوینت تعریف مفاهیم برنامه ریزی شهری و روستایی

پاورپوینت تعریف مفاهیم برنامه ریزی شهری و روستایی کلمات کلیدی : پاورپوینت تعریف مفاهیم برنامه ریزی شهری و روستایی تعریف مفاهیم برنامه ریزی شهری و روستایی تحقیق برنامه ریزی شهری و روستایی پاورپوینت برنامه ریزی شهری و روستایی وظایف مدیران…

مبانی نظری و پیشینه تحقیق آموزش ریاضی 34 صفحه

مبانی نظری و پیشینه تحقیق آموزش ریاضی 34 صفحه کلمات کلیدی : فصل دوم پایان نامه آموزش ریاضی مبانی نظری آموزش ریاضی پیشینه تحقیق آموزش ریاضی پیشینه داخلی آموزش ریاضی پیشینه خارجی آموزش ریاضی پیشینه پژوهش آموزش ریاضی پیشینه نظری…

پاورپوینت آشنایی با برنامه راهبردي مرتع كشور

پاورپوینت آشنایی با برنامه راهبردي مرتع كشور پاورپوینت آشنایی با برنامه راهبردي مرتع كشور برنامه راهبردي مرتع كشور آشنایی با برنامه راهبردي مرتع كشور تنگناها و محدوديتهاي مطرح شده در برنامه چهارم وضع موجود مراتع کشوراز منظرهاي مختلف سطح و…

مبانی نظری مرور زمان در حقوق کیفری

مبانی نظری مرور زمان در حقوق کیفری مبانی نظری مرور زمان در حقوق کیفری دانلود مبانی نظری مرور زمان در حقوق کیفری پیشینه تحقیق مرور زمان در حقوق کیفری ادبیات نظری مرور زمان در حقوق کیفری فصل دوم پایان نامه…

مبانی نظری مقایسه تطبیقی الگوهای ناب و چابک در زنجیره تامین

مبانی نظری مقایسه تطبیقی الگوهای ناب و چابک در زنجیره تامین کلمات کلیدی : زنجیره تامین ناب زنجیره تامین چابک استراتژی های زنجیره تامین ناب استراتژی های زنجیره تامین چابک ویژگی های زنجیره تامین در الگوهای ناب ویژگی های زنجیره…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *