👈 فروشگاه فایل 👉

دانلود پایان نامه محاسبات ابری doc

ارتباط با ما

... دانلود ...

دانلود پایان نامه محاسبات ابری doc

پایان نامه کارشناسی ارشد رایانش ابری با عنوان شناسایی برخط بد افزار ها در محیط  محاسبات ابری می باشد.

مشخصات فایل

تعداد صفحات

156

حجم

13010/615 کیلوبایت

فرمت فایل اصلی

docx

توضیحات کامل

پایان نامه کارشناسی ارشد رایانش ابری با عنوان شناسایی برخط بد افزار ها در محیط  محاسبات ابری می باشد. آنچه در این پژوهش ارائه گردید تلاشی بود برای ارائه یک قالب مناسب و با ویژگی های قابل قبول جهت شناسایی بدافزارها در محیط محاسبات ابری که بتوان برای هر گونه بستری استفاده نمود. این سیتسم پیشنهادی مستقل از نحوه پیاده سازی آن در بسترهای مختلف و همچنین نحوه استفاده از قوانین و متدهای استفاده از IDS در سطح شبکه ارائه گردیده است.

در این سیستم می توان حالتهای مختلف و دلخواه و مناسب با محیط خود را برای IDS در نظر گرفت تا بهترین نتیجه را بدست آورده و محیط خود را در بالاترین سطح امنیت قابل دسترسی قرار داد.در آزمایشات انجام شده در این پژوهش تنها به بخش کوچکی از سیستم پیشنهادی پرداخته شد و همانطور که گفته شد سیستم پیشنهادی نسبتا و با توجه به محیطی که در آن می بایست ارائه شود، یعنی محیط محاسبات ابری بسیار بزرگ و پیچیده می باشد و نیاز به برنامه ریزی و پیاده سازی دقیق دارد تا بتواند تمامی خواسته های مورد نیاز استفاده کننده را برآورده نماید. اما اگر پیاده سازی به خوبی انجام بپذیرد مسلما با توجه به نتایج به دست آمده در این پژوهش بسیار سازنده و مفید و موثر خواهد بود.

فهرست مطالب

فصل نخست: مقدمه    1

1-1-    پیشگفتار    2

1-2-    محاسبات ابری    3

1-2-1-    تاریخچه    4

1-2-2-    راهکارهای ارائه شده در محاسبات ابری    5

1-2-3-    ویژگی های محاسبات ابری    7

1-2-4    ساختار محاسبات ابری    8

1-2-4-1    معماری    8

1-2-4-2    فراهم کننده سرویس ابر    10

1-2-4-3-    انواع ارائه خدمت    11

1-2-4-4-    کاربران محیط محاسبات ابری    13

1-2-4-5-    مدل های پیاده سازی    13

1-2-5-    نمای کامل از محیط محاسبات ابری    16

1-2-6-    چالش های مربوط به محاسبات ابری    17

1-2-7-    امنیت در محیط محاسبات ابری    18

1-2-7-1-    تهدیدات امنیتی محیط محاسبات ابری    19

1-2-8-    فنآوری مجازی سازی و ماشین های مجازی    23

1-2-9-    مانیتورینگ ماشین های مجازی    23

1-2-9-1-    انواع هایپروایزر    24

1-2-10-    جمع بندی درمورد محاسبات ابری    25

1-3-    طرح و هدف از این تحقیق    26

1-4-    مروری بر فصل های بعدی پایان نامه    27

فصل دوم: تعاریف و پیش نیازها    28

2-1-    مقدمه    29

2-2-    مروری بر بدافزارها    29

2-2-1-    سیر تكاملی ویروس های رایانه ای    29

2-2-2-    بدافزار چیست؟    31

2-2-2-1-    كرم    32

2-2-2-2-    ویروس    33

2-2-2-3-    تروجان    34

2-2-2-4-    تروجان دسترسی از راه دور    35

2-2-2-5-    روتكیت    36

2-3    مروری بر سیستم های تشخیص نفوذ    36

2-3-1-    انواع حملات شبکه    37

2-3-1-1-    انواع حملات شبکه ای با توجه به طریقه حمله    37

2-3-1-2-    انواع حملات شبکه ای با توجه به حمله کننده    39

2-3-2-    مکمل های سیستم های تشخیص نفوذ در برقراری امنیت    40

2-3-2-1-    دیواره آتش    40

2-3-2-2-    ساز و کارهای رمزنگاری و تایید هویت    41

2-3-2-3-    لیست های کنترل دسترسی    42

2-3-3-    انواع سیستم های تشخیص نفوذ    42

2-3-3-1-    سیستم های تشخیص نفوذ مبتنی بر میزبان    43

2-3-3-2-    سیستم های تشخیص نفوذ مبتنی بر شبکه    44

2-3-3-3-    سیستم های توزیع شده    48

2-3-4-    انواع روش های تشخیص حمله    52

2-3-4-1    روش های مبتنی بر امضا    52

2-3-4-2    روش های تشخیص حمله مبتنی بر ناهنجاری    54

2-3-4-3-    روش های مبتنی بر تحلیل حالت پروتکل ارتباطی    56

2-3-5-    تکنولوژی های سیستم های تشخیص نفوذ    58

2-3-5-1-    اجزای سامانه های تشخیص نفوذ    58

2-3-5-2-    ساختار و همبندی اجزای سیستم تشخیص نفوذ    59

2-3-5-3-    عملکرد امنیتی سیستم های تشخیص نفوذ    60

2-3-5-4-    قابلیت های مدیریتی ابزارهای تشخیص نفوذ    63

2-3-6-    ویژگی های ابزار تشخیص نفوذ ایده آل    67

2-3-6-1-    دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست    67

2-3-6-2-    نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر    68

2-3-6-3-    قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم    69

2-3-6-4-    امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد    69

2-3-6-5-    مقیاس پذیری و توزیع پذیری    70

2-3-6-6-    اجرای مداوم و تحمل پذیری خطا    70

2-3-6-7-    قابلیت تشخیص حملات دیده نشده    71

2-3-6-8-     بهره وری و عملکرد مناسب    71

2-3-6-9-    کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ    72

فصل سوم : پیشینه تحقیق    74

3-1-    ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری    75

3-2-    تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه    76

3-3-    یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری    77

3-4-    شناسایی حمله در ابر    79

3-5-    سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری    81

3-6-    جایگذاری یک NIDS در یک محیط محاسبات ابری    82

3-7-    ابرهای دو قلو: یک معماری برای محیط ابری امن    82

فصل چهارم : مدل پیشنهادی    84

4-1-    مقدمه    85

4-2-    سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط    87

4-2-1-    شرح قالب پیشنهادی    87

4-2-1-1-    بخش ساخت قوانین    88

4-2-1-2-    بخش شناسایی ماشین ها و پیاده سازی پروفایل    91

4-2-1-3-    بخش شناسایی حمله    92

4-2-1-4-    بخش پیشگیری    94

4-2-2-    بررسی مزایا و معایب سیستم پیشنهادی    95

4-3-    پیاده سازی آزمایشی و تحلیل نتایج    97

4-3-1-    جزئیات کد آزمایش    97

4-3-1-1-    بخش ساخت قوانین    97

4-3-1-2-    بخش شناسایی ماشین ها و ساخت پروفایل    102

4-3-1-3-    بخش شناسایی    102

4-3-1-4-    بخش پیشگیری    103

4-3-2    نتیجه نمونه آزمایش انجام شده    103

4-3-2-1-    پایگاه داده سیستم    104

فصل پنجم: بحث و نتیجه گیری      116

5-1-    مقدمه    117

5-2-    پیشنهادات برای کارهای آتی    118

👇محصولات تصادفی👇

چارچوب نظری و پیشینه پژوهش احساس تنهایی و دیدگاه های آن مبانی نظری و پیشینه تحقیق هوش معنوی 42 صفحه بررسی رابطه میان میزان نقش دولت و حدود مسوولیت آن با تاکید بر مسوولیت مدنی تحلیل نقاشی کودکان تهرانی و ارزیابی خلاقیت در آنها پاورپوینت تحلیل معماری و طراحی داخلی فروشگاه جواهرآلات مشهد