تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

فصل نخست: مقدمه 1

1-1- پیشگفتار 2

1-2- محاسبات ابری 3

1-2-1- تاریخچه 4

1-2-2- راهکارهای ارائه شده در محاسبات ابری 5

1-2-3- ویژگی های محاسبات ابری 7

1-2-4 ساختار محاسبات ابری 8

1-2-4-1 معماری 8

1-2-4-2 فراهم کننده سرویس ابر 10

1-2-4-3- انواع ارائه خدمت 11

1-2-4-4- کاربران محیط محاسبات ابری 13

1-2-4-5- مدل های پیاده سازی 13

1-2-5- نمای کامل از محیط محاسبات ابری 16

1-2-6- چالش های مربوط به محاسبات ابری 17

1-2-7- امنیت در محیط محاسبات ابری 18

1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19

1-2-8- فنآوری مجازی سازی و ماشین های مجازی 23

1-2-9- مانیتورینگ ماشین های مجازی 23

1-2-9-1- انواع هایپروایزر 24

1-2-10- جمع بندی درمورد محاسبات ابری 25

1-3- طرح و هدف از این تحقیق 26

1-4- مروری بر فصل های بعدی پایان نامه 27

 

فصل دوم: تعاریف و پیش نیازها 28

2-1- مقدمه 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس های رایانه ای 29

2-2-2- بدافزار چیست؟ 31

2-2-2-1- كرم 32

2-2-2-2- ویروس 33

2-2-2-3- تروجان 34

2-2-2-4- تروجان دسترسی از راه دور 35

2-2-2-5- روتكیت 36

2-3 مروری بر سیستم های تشخیص نفوذ 36

2-3-1- انواع حملات شبکه 37

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله 37

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده 39

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت 40

2-3-2-1- دیواره آتش 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41

2-3-2-3- لیست های کنترل دسترسی 42

2-3-3- انواع سیستم های تشخیص نفوذ 42

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان 43

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه 44

2-3-3-3- سیستم های توزیع شده 48

2-3-4- انواع روش های تشخیص حمله 52

2-3-4-1 روش های مبتنی بر امضا 52

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری 54

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی 56

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ 58

2-3-5-1- اجزای سامانه های تشخیص نفوذ 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ 60

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ 63

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر 68

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69

2-3-6-5- مقیاس پذیری و توزیع پذیری 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7- قابلیت تشخیص حملات دیده نشده 71

2-3-6-8-  بهره وری و عملکرد مناسب 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ 72

 

فصل سوم : پیشینه تحقیق 74

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه 76

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری 77

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82

 

فصل چهارم : مدل پیشنهادی 84

4-1- مقدمه 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط 87

4-2-1- شرح قالب پیشنهادی 87

4-2-1-1- بخش ساخت قوانین 88

4-2-1-2- بخش شناسایی ماشین ها و پیاده سازی پروفایل 91

4-2-1-3- بخش شناسایی حمله 92

4-2-1-4- بخش پیشگیری 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج 97

4-3-1- جزئیات کد آزمایش 97

4-3-1-1- بخش ساخت قوانین 97

4-3-1-2- بخش شناسایی ماشین ها و ساخت پروفایل 102

4-3-1-3- بخش شناسایی 102

4-3-1-4- بخش پیشگیری 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1- پایگاه داده سیستم 104

 

فصل پنجم: بحث و نتیجه گیری   116

5-1- مقدمه 117

5-2- پیشنهادات برای کارهای آتی 118

 

 

 

 

فهرست جدول ها

جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری 6

جدول ‏1- 2 ویژگی های محاسبات ابری 7

جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37] 81

جدول ‏4  1 فهرست حملات انکار سرویس 98

 

 

فهرست شکل ها

شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 2009 3

شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری 9

شکل ‏1 3 معماری ساختاری محاسبات ابری 10

شکل ‏1 4 معماری فیزیکی محاسبات ابری 10

شکل ‏1 5 گونه های محاسبات ابری 14

شکل ‏1 6 نمای کلی از محیط محاسبات ابری 16

شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 2013 18

شکل ‏2 1 مراحل شناسایی انواع بدافزار 34

شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط 46

شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49

شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده 51

شکل ‏3 3 روند اجرایی در IDS پیشنهادی در 80

شکل ‏3 4 معماری پیشنهادی در 83

شکل ‏4 1 قالب پیشنهادی 89

شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

 

 

مسئولیت مدنی دولت از نگاه فقه امامیه و حقوق موضوعه و نظام حقوقی ایران

مسئولیت مدنی دولت از نگاه فقه امامیه و حقوق موضوعه و نظام حقوقی ایران جبران خسارت مسئولیت مدنی مسئولیت مدنی دولت مسئولیت مدنی دولت از نگاه فقه امامیه مسئولیت مدنی دولت در حقوق موضوعه مسئولیت مدنی دولت در نظام حقوقی…

پروپوزال عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها

پروپوزال عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها پروپوزال زنجیره تامین پروپوزال ارزیابی عملکرد ارزیابی عملکرد صنایع غذایی ارزیابی عملکرد زنجیره تامین شاخص های ارزیابی عملکرد زنجیره تامین مدل های ارزیابی عملکرد زنجیره تامین پروپوزال ارزیابی عملکرد زنجیره…

جامعه شناسی سازمان ها

جامعه شناسی سازمان ها پاورپوینت کامل کتاب جامعه شناسی سازمان ها رفتن به سایت اصلی پاورپوینت کامل کتاب جامعه شناسی سازمان ها  وپژه کارشناسی پیام نور در 273 اسلاید قابل ویرایش مناسب برای اساتید و  ارائه در کلاس دانشجو

فصل دوم پایان نامه خودکارآمدی عمومی

فصل دوم پایان نامه خودکارآمدی عمومی کلمات کلیدی : مبانی نظری خودکارآمدی عمومی دانلود مبانی نظری خودکارآمدی عمومی پیشینه تحقیق خودکارآمدی عمومی دانلود پیشینه تحقیق خودکارآمدی عمومی پیشینه داخلی خودکارآمدی عمومی پیشینه خارجی خودکارآمدی عمومی پیشینه پژوهش خودکارآمدی عمومی پیشینه…

پاورپوینت طراحي برنامه نظام يافته ( فصل ششم کتاب سيستمهاي اطلاعات مديريت رضائیان)

پاورپوینت طراحي برنامه نظام يافته ( فصل ششم کتاب سيستمهاي اطلاعات مديريت رضائیان) پاورپوینت فصل ششم کتاب سيستمهاي اطلاعات مديريت رضائیان پاورپوینت فصل ششم کتاب سيستمهاي اطلاعات مديريت رضائیان با عنوان طراحي برنامه نظام يافته فصل ششم کتاب سيستمهاي اطلاعات…

مبانی نظری و پیشینه تحقیق معنویت سازمانی 52 صفحه

مبانی نظری و پیشینه تحقیق معنویت سازمانی 52 صفحه کلمات کلیدی : فصل دوم پایان نامه معنويت سازمانی مبانی نظری معنويت سازمانی پیشینه تحقیق معنويت سازمانی پیشینه داخلی معنويت سازمانی پیشینه خارجی معنويت سازمانی پیشینه پژوهش معنويت سازمانی پیشینه نظری…

جنبه های کیفری حقوق کار و ابعاد حقوقی و قضایی مسؤولیتهای جزایی کارفرمایان در مقررات کار ایران

جنبه های کیفری حقوق کار و ابعاد حقوقی و قضایی مسؤولیتهای جزایی کارفرمایان در مقررات کار ایران حقوق کار جرم انگاری در حقوق کار جنبه های کیفری حقوق کار مسؤولیتهای جزایی کارفرمایان دانلود مقالات رشته حقوق دانلود مقالات حقوقی سیستم…

پرسشنامه بررسی تاثیرگذاری شبکه های اجتماعی اینترنتی بر روی مشارکت سیاسی دانشجویان

پرسشنامه بررسی تاثیرگذاری شبکه های اجتماعی اینترنتی بر روی مشارکت سیاسی دانشجویان کلمات کلیدی : پرسشنامه رسانه های اجتماعی پرسشنامه شبکه های اجتماعی پرسشنامه شبکه های اجتماعی مجازی پرسشنامه تاثیر شبکه های اجتماعی پرسشنامه شبکه های اجتماعی اینترنتی پرسشنامه مشارکت…

بزهکاری اطفال در حقوق کیفری ایران و ترکیه

بزهکاری اطفال در حقوق کیفری ایران و ترکیه بزهکاری اطفال در حقوق ایران بزهکاری اطفال در ایران تاریخچه بزهکاری اطفال در ایران بزهکاری اطفال در قانون جدید عوامل بزهکاری اطفال کار تحقیقی بزهکاری اطفال بزهکاری اطفال در قانون مجازات جدید…

پرسشنامه خودسنجی افسردگی کودکان بیرلسون (DSRS) کودکان و نوجوانان

پرسشنامه خودسنجی افسردگی کودکان بیرلسون (DSRS) کودکان و نوجوانان کلمات کلیدی : مقیاس خودسنجی افسردگی پرسشنامه افسردگی بیرلسون پرسشنامه خودسنجی افسردگی دانلود پرسشنامه خودسنجی افسردگی پرسشنامه خودسنجی افسردگی بیرلسون پرسشنامه خودسنجی افسردگی کودکان پرسشنامه خودسنجی افسردگی نوجوانان مقیاس خودسنجی افسردگی…

مشارکت اجتماعی زنان و بررسی عوامل موثر بر آن

مشارکت اجتماعی زنان و بررسی عوامل موثر بر آن تعریف مشارکت اجتماعی زنان مشارکت اجتماعی زنان در ایران پایان نامه مشارکت اجتماعی زنان نظریه های مشارکت اجتماعی زنان موانع مشارکت اجتماعی زنان عوامل موثر بر مشاركت اجتماعي زنان اهمیت و…

نمونه سوالات درس آشنایی با مبانی دفاع مقدس (نگارش استاد مظفری)

نمونه سوالات درس آشنایی با مبانی دفاع مقدس (نگارش استاد مظفری) کلمات کلیدی : نمونه سوالات درس آشنایی با مبانی دفاع مقدس (نگارش استاد مظفری) رفتن به سایت اصلی نمونه سوالات درس آشنایی با مبانی دفاع مقدس (نگارش استاد مظفری)…

ارائه روشهای توسعه گردشگری روستایی و جذب گردشگر

ارائه روشهای توسعه گردشگری روستایی و جذب گردشگر کلمات کلیدی : روشهای جذب گردشگر عوامل موثر بر جذب گردشگر پایان نامه گردشگری روستایی راهکارهای جذب گردشگر راهبردهای جاذبه توریستی اثرات توسعه گردشگري روستایی روشهای توسعه گردشگری روستایی راهکارهای توسعه گردشگری…

پاورپوینت کتاب جامعه شناسی توسعه تألیف دکتر عبدالعلی لهسایی زاده

پاورپوینت کتاب جامعه شناسی توسعه تألیف دکتر عبدالعلی لهسایی زاده کلمات کلیدی : پاورپوینت رایگان کتاب جامعه شناسی توسعه تألیف دکتر عبدالعلی لهسایی زاده دانلود کتاب جامعه شناسی توسعه تألیف دکتر عبدالعلی لهسایی زاده پاورپوینت کتاب جامعه شناسی توسعه لهسایی…

پاورپوینت آشنایی با مقرهای برق

پاورپوینت آشنایی با مقرهای برق پاورپوینت آشنایی با مقرهای برق ساختمان مقره ها جنس مقره ها مقره های شیشه ای انواع مقره ها مقره اتکايي مقره های آویزی مشخصات فنی مقره اتکایی مشخصات فني مقره آويزي وظايف و ويژگي هاي…

تحولات مفهومی فمینیسم و بررسی جنبش زنان در ایران

تحولات مفهومی فمینیسم و بررسی جنبش زنان در ایران پایان نامه فمینیسم بررسی جنبش زنان در ایران تحولات مفهومی فمینیسم سیر تحوّل فمینیسم گرایش های فمینیستی در دوران معاصر فمینیسم اسلامی فمینیسم در ایران حقوق زنان و فمینیسم در ایران…

مبانی نظری و پیشینه تحقیق زنجیره تامین 46 صفحه

مبانی نظری و پیشینه تحقیق زنجیره تامین 46 صفحه کلمات کلیدی : فصل دوم پایان نامه زنجیره تامین مبانی نظری زنجیره تامین پیشینه تحقیق زنجیره تامین پیشینه داخلی زنجیره تامین پیشینه خارجی زنجیره تامین پیشینه پژوهش زنجیره تامین پیشینه نظری…

ادبیات نظری و پیشینه تجربی محیط مدرسه

ادبیات نظری و پیشینه تجربی محیط مدرسه کلمات کلیدی : فصل دوم پایان نامه محیط مدرسه مبانی نظری محیط مدرسه پیشینه تحقیق محیط مدرسه پیشینه داخلی محیط مدرسه پیشینه خارجی محیط مدرسه پیشینه پژوهش محیط مدرسه پیشینه نظری محیط مدرسه…

مبانی نظری و پیشینه تحقیق چرخه وجه نقد و قیمت سهام

مبانی نظری و پیشینه تحقیق چرخه وجه نقد و قیمت سهام مبانی نظری و پیشینه تحقیق گردش وجه نقد و قیمت سهام تحقیق گردش وجه نقد و قیمت سهام گردش وجه نقد و قیمت سهام مبانی نظری و پیشینه تحقیق…

چارچوب نظری و پیشینه پژوهش ساختار سازمانی

چارچوب نظری و پیشینه پژوهش ساختار سازمانی مبانی نظری ساختار سازمانی پیشینه ساختار سازمانی پیشینه تحقیق ساختار سازمانی مبانی نظری و پیشینه تحقیق ساختار سازمانی پیشینه پژوهش ساختار سازمانی ادبیات نظری تحقیق ساختار سازمانی دانلود مبانی نظری ساختار سازمانی دانلود…

پاورپوینت معیارهای ارزیابی سرمایه گذاری و تصمیم گیریهای مربوط به بودجه بندی سرمایه ای

پاورپوینت معیارهای ارزیابی سرمایه گذاری و تصمیم گیریهای مربوط به بودجه بندی سرمایه ای پاورپوینت معیارهای ارزیابی سرمایه گذاری و تصمیم گیریهای مربوط به بودجه بندی سرمایه ای تحقیق معیارهای ارزیابی سرمایه گذاری و تصمیم گیریهای مربوط به بودجه بندی…

مبانی نظری و پیشینه تحقیق رفتار نامناسب معلمان

مبانی نظری و پیشینه تحقیق رفتار نامناسب معلمان مبانی نظری رفتار نامناسب معلمان دانلود مبانی نظری رفتار نامناسب معلمان پیشینه تحقیق رفتار نامناسب معلمان ادبیات نظری رفتار نامناسب معلمان فصل دوم پایان نامه رفتار نامناسب معلمان مبانی نظری و پیشینه…

پاور پوینت امنیت شبکه و داده بصورت کامل

پاور پوینت امنیت شبکه و داده بصورت کامل رمزنگاری پیشرفته امنیت شبکه و داده روشهای هک و نفوذ سیستمهای الکترونیکی نظارت امنیت شبکه و داده بصورت کامل دانلود پاورپوینت امنیت شبکه و داده دانلود پاورپوینت کامپیوتر دانلود پاورپوینت مهندسی کامپیوتر…

بررسی مسؤولیت مدنی دولت در فقه امامیه و حقوق موضوعه

بررسی مسؤولیت مدنی دولت در فقه امامیه و حقوق موضوعه مسؤولیت مدنی دانلود مقاله مسؤولیت مدنی دولت مسؤولیت مدنی دولت در فقه امامیه مسؤولیت مدنی دولت در حقوق موضوعه دانلود مقاله مسؤولیت مدنی دولت بررسی مسؤولیت مدنی دولت در فقه…

مبانی نظری و پیشینه تحقیق کارکردهای فراتحلیل

مبانی نظری و پیشینه تحقیق کارکردهای فراتحلیل کلمات کلیدی : فصل دوم پایان نامه کارکردهای فراتحلیل مبانی نظری کارکردهای فراتحلیل پیشینه تحقیق کارکردهای فراتحلیل پیشینه داخلی کارکردهای فراتحلیل پیشینه خارجی کارکردهای فراتحلیل پیشینه پژوهش کارکردهای فراتحلیل پیشینه نظری کارکردهای فراتحلیل…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *