مدیریت سیستم های اطلاعاتی شناسایی برخط بدافزارها در محیط محاسبات ... |
1-2-8- فنآوری مجازیسازی و ماشینهای مجازی…………………. 23
1-2-9- مانیتورینگ ماشینهای مجازی…………………. 23
1-2-9-1 انواع هایپروایزر………………… 24
1-2-10- جمع بندی درمورد محاسبات ابری…………………. 25
1-3- طرح و هدف از این تحقیق…………………. 26
1-4- مروری بر فصلهای بعدی پایان نامه…………………27
فصل دوم: تعاریف و پیشنیازها……………….. 28
2-1- مقدمه………………… 29
2-2- مروری بر بدافزارها……………….. 29
2-2-1- سیر تكاملی ویروسهای رایانه ای…………………. 29
2-2-2- بدافزار چیست؟………………… 31
2-2-2-1- كرم…………………32
2-2-2-2- ویروس…………………… 33
2-2-2-3- تروجان…………………. 34
2-2-2-4- تروجان دسترسی از راه دور………………… 35
2-2-2-5- روتكیت………………….. 36
2-3 مروری بر سیستمهای تشخیص نفوذ………………… 36
2-3-1- انواع حملات شبکه………………… 37
2-3-1-1- انواع حملات شبکهای با توجه به طریقه حمله……… 37
2-3-1-2-. انواع حملات شبکهای با توجه به حمله کننده……….. 39
2-3-2- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت……. 40
2-3-2-1- دیواره آتش…………………… 40
2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41
2-3-2-3- لیستهای کنترل دسترسی………………… 42
2-3-3- انواع سیستمهای تشخیص نفوذ………………… 42
2-3-3-1- سیستمهای تشخیص نفوذ مبتنی بر میزبان……… 43
2-3-3-2- سیستمهای تشخیص نفوذ مبتنی بر شبکه……….. 44
2-3-3-3- سیستمهای توزیع شده………………… 48
2-3-4- انواع روشهای تشخیص حمله………………… 52
2-3-4-1 روشهای مبتنی بر امضا……………….. 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری…….. 54
2-3-4-3- روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ……… 58
2-3-5-1- اجزای سامانه های تشخیص نفوذ…………… 58
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59
2-3-5-3- عملکرد امنیتی سیستمهای تشخیص نفوذ……… 60
2-3-5-4- قابلیتهای مدیریتی ابزارهای تشخیص نفوذ……. 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل……………… 67
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67
2-3-6-2- نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر……….. 68
2-3-6-3- قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69
یک مطلب دیگر :
2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70
2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70
2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71
2-3-6-8- بهره وری و عملکرد مناسب………………….. 71
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ…… 72
فصل سوم : پیشینه تحقیق………………… 74
3-1- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری……… 75
3-2- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه………………… 76
3-3-…… یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری…… 77
3-4- شناسایی حمله در ابر………………… 79
3-5- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82
فصل چهارم : مدل پیشنهادی…………………. 84
4-1- مقدمه………………… 85
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط……. 87
4-2-1- شرح قالب پیشنهادی…………………. 87
4-2-1-1- بخش ساخت قوانین…………………. 88
4-2-1-2- بخش شناسایی ماشینها و پیاده سازی پروفایل…………………. 91
4-2-1-3- بخش شناسایی حمله………………… 92
4-2-1-4- بخش پیشگیری…………………. 94
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی…………………. 95
4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97
4-3-1- جزئیات کد آزمایش………………….. 97
4-3-1-1- بخش ساخت قوانین…………………. 97
4-3-1-2- بخش شناسایی ماشینها و ساخت پروفایل…………………. 102
4-3-1-3- بخش شناسایی…………………. 102
4-3-1-4- بخش پیشگیری………………… 103
4-3-2 نتیجه نمونه آزمایش انجام شده……………….. 103
4-3-2-1- پایگاه داده سیستم…………………. 104
فصل پنجم: بحث و نتیجه گیری……………….. 116
5-1- مقدمه………………… 117
فرم در حال بارگذاری ...
[جمعه 1399-08-09] [ 05:53:00 ب.ظ ]
|