شناسایی برخط بدافزارها در محیط محاسبات ابری
۱-۲-۹- مانیتورینگ ماشینهای مجازی.. ۲۳
۱-۲-۹-۱-…………………………………………………………………………. انواع هایپروایزر. ۲۴
۱-۲-۱۰-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. ۲۵
۱-۳- طرح و هدف از این تحقیق.. ۲۶
۱-۴- مروری بر فصلهای بعدی پایان نامه . ۲۷
فصل دوم: تعاریف و پیشنیازها ۲۸
۲-۱- مقدمه. ۲۹
۲-۲- مروری بر بدافزارها ۲۹
۲-۲-۱- سیر تکاملی ویروسهای رایانهای.. ۲۹
۲-۲-۲- بدافزار چیست؟. ۳۱
۲-۲-۲-۱-…………………………………………………………………………………….. کرم. ۳۲
۲-۲-۲-۲-…………………………………………………………………………………. ویروس…. ۳۳
۲-۲-۲-۳-…………………………………………………………………………………. تروجان.. ۳۴
۲-۲-۲-۴-……………………………………………………………. تروجان دسترسی از راه دور. ۳۵
۲-۲-۲-۵-………………………………………………………………………………… روتکیت… ۳۶
۲-۳ مروری بر سیستمهای تشخیص نفوذ. ۳۶
۲-۳-۱- انواع حملات شبکه. ۳۷
۲-۳-۱-۱-………………………………………… انواع حملات شبکه ای با توجه به طریقه حمله. ۳۷
۲-۳-۱-۲-………………………………………… انواع حملات شبکه ای با توجه به حمله کننده. ۳۹
۲-۳-۲- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت.. ۴۰
۲-۳-۲-۱-…………………………………………………………………………….. دیواره آتش…. ۴۰
۲-۳-۲-۲-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… ۴۱
۲-۳-۲-۳-……………………………………………………………. لیستهای کنترل دسترسی.. ۴۲
۲-۳-۳- انواع سیستمهای تشخیص نفوذ. ۴۲
۲-۳-۳-۱-…………………………………………… سیستمهای تشخیص نفوذ مبتنی بر میزبان.. ۴۳
۲-۳-۳-۲-……………………………………………. سیستمهای تشخیص نفوذ مبتنی بر شبکه. ۴۴
۲-۳-۳-۳-………………………………………………………………… سیستمهای توزیع شده. ۴۸
۲-۳-۴- انواع روشهای تشخیص حمله. ۵۲
۲-۳-۴-۱ روشهای مبتنی بر امضا ۵۲
۲-۳-۴-۲ روشهای تشخیص حمله مبتنی بر ناهنجاری.. ۵۴
۲-۳-۴-۳-……………………………………. روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی.. ۵۶
۲-۳-۵- تکنولوژیهای سیستمهای تشخیص نفوذ. ۵۸
۲-۳-۵-۱-………………………………………………………. اجزای سامانههای تشخیص نفوذ. ۵۸
۲-۳-۵-۲-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. ۵۹
۲-۳-۵-۳-……………………………………………. عملکرد امنیتی سیستمهای تشخیص نفوذ. ۶۰
۲-۳-۵-۴-………………………………………….. قابلیتهای مدیریتی ابزارهای تشخیص نفوذ. ۶۳
۲-۳-۶- ویژگیهای ابزار تشخیص نفوذایده آل. ۶۷
۲-۳-۶-۱-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… ۶۷
۲-۳-۶-۲-…………………………………… نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر. ۶۸
۲-۳-۶-۳-……………. قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. ۶۹
۲-۳-۶-۴-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با بهره گرفتن از قوانین کارآمد.. ۶۹
۲-۳-۶-۵-………………………………………………………… مقیاس پذیری و توزیع پذیری.. ۷۰
۲-۳-۶-۶-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا ۷۰
۲-۳-۶-۷-………………………………………………….. قابلیت تشخیص حملات دیده نشده. ۷۱
۲-۳-۶-۸-……………………………………………………………. بهرهوری و عملکرد مناسب… ۷۱
۲-۳-۶-۹-…………. کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ. ۷۲
فصل سوم : پیشینه تحقیق. ۷۴
۳-۱- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری.. ۷۵
برای دانلود متن کامل پایان نامه به سایت zusa.ir مراجعه نمایید. |
۳-۲- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه. ۷۶
۳-۳-……. یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری.. ۷۷
۳-۴- شناسایی حمله در ابر. ۷۹
۳-۵- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. ۸۱
۳-۶- جایگذاری یک NIDS در یک محیط محاسبات ابری.. ۸۲
۳-۷- ابرهای دو قلو: یک معماری برای محیط ابری امن.. ۸۲
فصل چهارم : مدل پیشنهادی.. ۸۴
۴-۱- مقدمه. ۸۵
۴-۲- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط.. ۸۷
۴-۲-۱- شرح قالب پیشنهادی.. ۸۷
۴-۲-۱-۱-…………………………………………………………………… بخش ساخت قوانین.. ۸۸
۴-۲-۱-۲-……………………………………… بخش شناسایی ماشینها و پیاده سازی پروفایل.. ۹۱
۴-۲-۱-۳-…………………………………………………………………. بخش شناسایی حمله. ۹۲
۴-۲-۱-۴-……………………………………………………………………….. بخش پیشگیری.. ۹۴
۴-۲-۲- بررسی مزایا و معایب سیستم پیشنهادی.. ۹۵
۴-۳- پیاده سازی آزمایشی و تحلیل نتایج.. ۹۷
۴-۳-۱- جزئیات کد آزمایش… ۹۷
۴-۳-۱-۱-…………………………………………………………………… بخش ساخت قوانین.. ۹۷
۴-۳-۱-۲-…………………………………………… بخش شناسایی ماشینها و ساخت پروفایل.. ۱۰۲
۴-۳-۱-۳-………………………………………………………………………… بخش شناسایی.. ۱۰۲
۴-۳-۱-۴-……………………………………………………………………….. بخش پیشگیری.. ۱۰۳
۴-۳-۲ نتیجه نمونه آزمایش انجام شده ۱۰۳
۴-۳-۲-۱-…………………………………………………………………….. پایگاه داده سیستم.. ۱۰۴
فصل پنجم: بحث و نتیجه گیری ۱۱۶
۵-۱- مقدمه. ۱۱۷
۵-۲- پیشنهادات برای کارهای آتی.. ۱۱۸
۱-۱- پیشگفتار
سیر تکاملی محاسبات به گونهای است که میتوان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونههای متنوعی از سیستمهای محاسباتی ارائه شدهاست که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشهای[۱]، محاسبات توری[۲] و محاسبات ابری[۳]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی و یا زیرساختهای نرمافزاری و سختافزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشینهای مجازی[۴] شبکه شده، به عنوان یک روش جدید برایایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرمافزارهایی پیش میرود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[۵] در دسترس میلیونها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (۱-۱) نمایش داده شدهاست. این بررسی نشان میدهد که محاسبات خوشهای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[۱۳, ۱۴]
شکل ۱‑۱ مقایسه روند محاسبات خوشهای، توری و ابری از دید گوگل در سالهای ۲۰۰۸ و ۲۰۰۹[۵] |
۱-۲- محاسبات ابری
- ۹۹/۰۹/۰۴