2-3-3-3- سیستمهای توزیع شده………………… 48
2-3-4- انواع روشهای تشخیص حمله………………… 52
2-3-4-1 روشهای مبتنی بر امضا……………….. 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری…….. 54
2-3-4-3- روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ……… 58
2-3-5-1- اجزای سامانه های تشخیص نفوذ…………… 58
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59
2-3-5-3- عملکرد امنیتی سیستمهای تشخیص نفوذ……… 60
2-3-5-4- قابلیتهای مدیریتی ابزارهای تشخیص نفوذ……. 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل……………… 67
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67
2-3-6-2- نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر……….. 68
2-3-6-3- قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با بهره گرفتن از قوانین کارآمد……. 69
2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70
2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70
2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71
2-3-6-8- بهره وری و عملکرد مناسب………………….. 71
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ…… 72
فصل سوم : پیشینه تحقیق………………… 74
3-1- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری……… 75
3-2- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه………………… 76
3-3-…… یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری…… 77
3-4- شناسایی حمله در ابر………………… 79
3-5- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82
فصل چهارم : مدل پیشنهادی…………………. 84
4-1- مقدمه………………… 85
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط……. 87
4-2-1- شرح قالب پیشنهادی…………………. 87
4-2-1-1- بخش ساخت قوانین…………………. 88
4-2-1-2- بخش شناسایی ماشینها و پیاده سازی پروفایل…………………. 91
4-2-1-3- بخش شناسایی حمله………………… 92
4-2-1-4- بخش پیشگیری…………………. 94
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی…………………. 95
4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97
4-3-1- جزئیات کد آزمایش………………….. 97
4-3-1-1- بخش ساخت قوانین…………………. 97
این مطلب را هم بخوانید :
4-3-1-2- بخش شناسایی ماشینها و ساخت پروفایل…………………. 102
4-3-1-3- بخش شناسایی…………………. 102
4-3-1-4- بخش پیشگیری………………… 103
4-3-2 نتیجه نمونه آزمایش انجام شده……………….. 103
4-3-2-1- پایگاه داده سیستم…………………. 104
فصل پنجم: بحث و نتیجه گیری……………….. 116
5-1- مقدمه………………… 117
5-2- پیشنهادات برای کارهای آتی ……………….. 118
چکیده:
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت میشود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت میباشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل میباشد و باید به خوبی بررسی شده و راه حلهای مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روشهایایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها میباشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روشهای دیگر از