مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

مبانی نظری تشخیص بدافزار در ابر
دانلود مبانی نظری تشخیص بدافزار در ابر
پیشینه تحقیق تشخیص بدافزار در ابر
ادبیات نظری تشخیص بدافزار در ابر
فصل دوم پایان نامه تشخیص بدافزار در ابر
مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر
ادبیات و مبانی نظری تشخیص بدافزار در ابر

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

مبانی نظری و پیشینه تحقیق تشخیص بدافزار در ابر

 

 

 

 

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

 

 

 

 

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 

 

 

 

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

 

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است . این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

 

 

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

پاورپوینت شبکه های تلفن

پاورپوینت شبکه های تلفن دانلود پاورپوینت شبکه های تلفن پاورپوینت شبکه های تلفن و انواع آنها شبکه های تلفن پاورپوینت شبکه های ماهواره ای رفتن به سايت اصلي دانلود پاورپوینت شبکه های تلفن جهت رشته گوناگون در قالب 191 اسلاید…

شرط عدم مسولیت در حقوق ایران

شرط عدم مسولیت در حقوق ایران جرم مسولیت شرط عدم مسئولیت دانلود مقالات رشته حقوق دانلود مقالات حقوق دانلود مقالات حقوقی سیستم همکاری در فروش فایل همکاری در فروش فایل فروش فایل فروشگاه فایل رفتن به سایت اصلی دانلود مقاله رشته…

پاورپوینت نشر اتمی شعله ای

پاورپوینت نشر اتمی شعله ای پاورپوینت اسپکتروفتومتری نشر شعله ای پاورپوینت نشر اتمی شعله ای پاورپوینت دستگاه نشر اتمی شعله ای پاورپوینت طیف سنجی نشر اتمی aes رفتن به سايت اصلي دانلود پاورپوینت نشر اتمی شعله ای جهت رشته فیزیک…

دانلود پاورپوینت آسیب های زلزله در شریان های حیاطی

دانلود پاورپوینت آسیب های زلزله در شریان های حیاطی پاورپوینت پیشگیری از آسیب های زلزله پاورپوینت آسیب های ناشی از زلزله پاورپوینت آسیب های زلزله در شریان های حیاطی پاورپوینت مقاوم سازی شریان های حیاطی در زلزله رفتن به سايت…

تحقیق در مورد گروه درمانی مبتنی بر مراحل تغییر

تحقیق در مورد گروه درمانی مبتنی بر مراحل تغییر فواید گروه درمانی تحقیق در مورد گروه درمانی گروه درمانی مبتنی بر مراحل تغییر مراحل تغییر گروه درمانی تاریخچه گروه درمانی تعریف گروه درمانی رفتن به سايت اصلي این نوشتار تحقیق…

پاورپوینت اعتماد به نفس

پاورپوینت اعتماد به نفس پاورپوینت تقویت اعتماد به نفس پاورپوینت بهبود اعتماد به نفس پاورپوینت درباره اعتماد به نفس پاورپوینت اعتماد به نفس چیست پاورپوینت افزایش اعتماد به نفس رفتن به سايت اصلي دانلود پاورپوینت اعتماد به نفس جهت رشته…

پاورپوینت فصل دوم کتاب نگرش جامع بر مدیریت استراتژیک تألیف دکتر علیرضا علی احمدی و همکاران با موضوع استراتژي و انواع آن

پاورپوینت فصل دوم کتاب نگرش جامع بر مدیریت استراتژیک تألیف دکتر علیرضا علی احمدی و همکاران با موضوع استراتژي و انواع آن کلمات کلیدی : پاورپوینت فصل دوم کتاب نگرش جامع بر مدیریت استراتژیک تألیف دکتر علیرضا علی احمدی و…

مبانی نظری و پیشینه تحقیق تفکر استراتژیک 33 صفحه

مبانی نظری و پیشینه تحقیق تفکر استراتژیک 33 صفحه فصل دوم پایان نامه تفکر استراتژیک مبانی نظری تفکر استراتژیک پیشینه تحقیق تفکر استراتژیک پیشینه داخلی تفکر استراتژیک پیشینه خارجی تفکر استراتژیک پیشینه پژوهش تفکر استراتژیک پیشینه نظری تفکر استراتژیک ادبیات…

مبانی نظری ارزیابی تاثیر سرمایه فکری بر عملکرد کارکنان

مبانی نظری ارزیابی تاثیر سرمایه فکری بر عملکرد کارکنان کلمات کلیدی : مبانی نظری سرمایه فکری مبانی نظری عملکرد کارکنان روشهای ارزشیابی عملکرد عناصر سرمایه های فکری روش های اندازه گیری سرمایه فکری رابطه سرمایه فکری با عملکرد کارکنان تاثیر…

مبانی نظری ارزیابی شاخص های عملکرد توسعه پایدار در صنعت فولاد

مبانی نظری ارزیابی شاخص های عملکرد توسعه پایدار در صنعت فولاد مبانی نظری توسعه پایدار مولفه های توسعه پایدار شاخص های توسعه پایدار     شاخص های عملکرد توسعه پایدار ارزیابی شاخص های عملکرد عوامل تأثير گذار در اجرا و پياده…

بررسی ریسک اعتباری مشتریان بانک تجارت

بررسی ریسک اعتباری مشتریان بانک تجارت ریسک اعتباری رگرسیون لجستیک مدل امتیازدهی اعتباری درخت تقسیم و رگرسیون مدیریت ریسک اعتباری مدل امتیازدهی اعتباری ارزیابی ریسک اعتباری مشتریان بانکها ریسک اعتباری بانکها در اعطای تسهیلات ارزیابی عملکرد مالی شرکتهای متقاضی تسهیلات…

پاورپوينت آموزه های الهی درس پانزدهم تعاون

پاورپوينت آموزه های الهی درس پانزدهم تعاون پاورپوينت درس پانزدهم تعاون دانلود پاورپوينت درس پانزدهم تعاون پاورپوینت درباره درس پانزدهم تعاون رفتن به سايت اصلي دانلود پاورپوينت آموزه های الهی درس پانزدهم تعاون جهت رشته معارف اسلامی در قالب 15…

مبانی نظری و پیشینه تحقیق داده کاوی 64 صفحه

مبانی نظری و پیشینه تحقیق داده کاوی 64 صفحه کلمات کلیدی : مبانی نظری داده کاوی دانلود مبانی نظری داده کاوی پیشینه تحقیق در مورد داده کاوی مبانی نظری در مورد داده کاوی دانلود پیشینه تحقیق داده کاوی ادبیات نظری…

پاورپوینت 90 تصویر از درب ورودی خانه و آپارتمان

پاورپوینت 90 تصویر از درب ورودی خانه و آپارتمان پاورپوینت درب ورودی واحد پاورپوینت درب ورودی ساختمان مسکونی پاورپوینت مدل درب فلزی ورودی ساختمان پاورپوینت درب ورودی راه پله پاورپوینت مدل درب ورودی ساختمان پاورپوینت نمای ورودی ساختمان رفتن به…

تبیین رویکرد ایرانی اسلامی جهت شکل گیری سیاست های زیست محیطی

تبیین رویکرد ایرانی اسلامی جهت شکل گیری سیاست های زیست محیطی حقوق محيط زيست در اسلام خط مشی گذاری زیست محیطی سوابق زيست‌محيطي ایران تبيين رويکرد اسلام به موضوع محيط زيست ويژگيهاي خاص زيست محيطي ايران رويکرد اسلامي ايراني به…

پاورپوینت عوامل نوآوری در پژوهش

پاورپوینت عوامل نوآوری در پژوهش پاورپوینت نظریه های خلاقیت پاورپوینت مشکلات کنونی پژوهش پاورپوینت مفهوم خلاقیت پاورپوینت پيشنيازهاي خلاقيت رفتن به سايت اصلي دانلود پاورپوینت عوامل نوآوری در پژوهش جهت رشته علوم اجتماعی  در قالب 33 اسلاید و با فرمت pptx بصورت…

چارچوب نظری و پیشینه پژوهش محافظه کاری و گزارشگری مالی

چارچوب نظری و پیشینه پژوهش محافظه کاری و گزارشگری مالی مبانی نظری محافظه کاری دانلود مبانی نظری محافظه کاری پیشینه محافظه کاری مبانی نظری و پیشینه تحقیق محافظه کاری مبانی نظری گزارشگری مالی دانلود مبانی نظری گزارشگری مالی پیشینه گزارشگری…

عوامل موثر بر پیشرفت تحصیلی دانش آموزان و اثرات آن

عوامل موثر بر پیشرفت تحصیلی دانش آموزان و اثرات آن دلایل افت تحصیلی اثرات پیشرفت تحصیلی تحقیق درباره عملکرد تحصیلی عوامل موثر بر پیشرفت تحصیلی عوامل موثر بر عملکرد تحصیلی دانش آموزان رفتن به سايت اصلي هدف از این تحقیق…

تحلیل فقهی ارجاع دعاوی به داوری و قضاوت اشخاص و نهادهای غیر مسلمان

تحلیل فقهی ارجاع دعاوی به داوری و قضاوت اشخاص و نهادهای غیر مسلمان تحلیل فقهی ارجاع دعاوی ارجاع دعاوی به داوری از نگاه فقهی ارجاع دعاوی به قضات از نگاه فقهی ارجاع دعاوی به داور غیر مسلمان از نگاه فقهی…

پاورپوینت بنچ مارکینگ (Benchmarking)

پاورپوینت بنچ مارکینگ (Benchmarking) پاورپوینت بنچ مارکینگ (Benchmarking) مفهوم بنچ مارکینگ (Benchmarking) استفاه از روش الگو برداری (Benchmarking) تعاریف Benchmarking مزایای اجرای روش بنچ مارکینگ معایب اجرای روش بنچ مارکینگ چرا باید بنچ مارک کنیم؟ چه زمانی بنچ مارک کنیم؟…

پاورپوینت كاربرد اصلي انرژي (معادله مومنتوم) در جريان كانال باز

پاورپوینت كاربرد اصلي انرژي (معادله مومنتوم) در جريان كانال باز پاورپوینت كاربرد اصلي انرژي (معادله مومنتوم) در جريان كانال باز كاربرد اصلي انرژي (معادله مومنتوم) در جريان كانال باز توزيع فشار حالت های توزيع فشار توزيع هيدروستاتيكي فشار جريان يكنواخت…

پاورپوینت رویکردهای مبتنی بر اصول و مبتنی بر قواعد در تدوین استانداردهای حسابداری

پاورپوینت رویکردهای مبتنی بر اصول و مبتنی بر قواعد در تدوین استانداردهای حسابداری کلمات کلیدی : پاورپوینت رویکرد های مبتنی بر اصول و مبتنی بر قواعد در تدوین استانداردهای حسابداری پاورپوینت رویکرد مبتنی بر اصول در تدوین استانداردهای حسابداری پاورپوینت…

مبانی نظری و پیشینه تحقیق بهزیستی روانشناختی 40 صفحه

مبانی نظری و پیشینه تحقیق بهزیستی روانشناختی 40 صفحه کلمات کلیدی : فصل دوم پایان نامه بهزیستی روانشناختی مبانی نظری بهزیستی روانشناختی پیشینه تحقیق بهزیستی روانشناختی پیشینه داخلی بهزیستی روانشناختی پیشینه خارجی بهزیستی روانشناختی پیشینه پژوهش بهزیستی روانشناختی پیشینه نظری…

مبانی نظری تأثیر عملکرد مدیریتی و اطلاعاتی در محافظه کاری مشروط و بدون قید و شرط

مبانی نظری تأثیر عملکرد مدیریتی و اطلاعاتی در محافظه کاری مشروط و بدون قید و شرط محافظه كاری شرطی محافظه كاری غیرشرطی عملکرد مدیریتی و اطلاعاتی تاثیر عملکرد مدیریتی بر محافظه كاری شرطی تاثیر عملکرد مدیریتی بر محافظه كاری غیرشرطی…

پاورپوینت کودکان دارای اختلال شنوایی

پاورپوینت کودکان دارای اختلال شنوایی پاورپوینت رفتار با کودکان دارای اختلال شنوایی پاورپوینت علل اختلال شنوایی پاورپوینت اختلال شنوایی در کودکان پاورپوینت برخورد با کودکان دارای اختلال شنوایی پاورپوینت آموزش به کودکان دارای اختلال شنوایی پاورپوینت درمورد اختلال شنوایی پاورپوینت…

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *