بررسی سیستمهای تشخیص نفوذ در محیط ابری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 787

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_162

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

پردازش ابری، تکنولوژی مناسب برای دههی اخیر است که به کاربران اجازه میدهد، میزان زیادی داده در ابر ذخیره کنند و زمانی که نیاز داشتند در هر کجای جهان با هر وسیلهی ضروری که به اینترنت دسترسی دارد، بتوانند از آن استفاده کنند. اززمانیکه پردازش ابری مطرح شده، موضوع امنیت در آن اهمیت زیادی پیدا کرده است. از آنجا که محیط محاسبات ابری معماری توزیع شده دارد، آسیب پذیر است و مستعد حمله و نفوذ است. برای برقراری امنیت، راهها و الگوریتمهای زیادی وجود دارد. سیستم تشخیص نفوذ، وظیفهی شناسایی و تشخیص هرگونه استفاده غیرمجاز از سیستم، سواستفاده و یا آسیبرسانی توسطکاربران داخلی و خارجی را دارد. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکه- ها و سیستمهای رایانهای مطرح است و عموما در کنار دیوارههای آتش به صورت مکمل امنیتی برای آنها مورد استفاده قرار می- گیرد. در این مقاله ما تکنیکها و تکنولوژیهای تشخیص نفوذ را در محیطهای ابری بررسی کرده، سپس آنها را با هم مقایسه میکنیم.

نویسندگان

شهرزاد اویسی

دانشگاه آزاد اسلامی واحد تهران مرکز

رضا روان مهر

عضو هیئت علمی دانشگاه آزاد اسلامی واحد تهران مرکز گروه کامپیوتر تهران ایران

سعید اویسی

پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gul, Irfan(2011), «Distributed Cloud Intrusion Detection Model, International Journal of ...
  • Modi, C(2013), Patel, H., Borisaniya, B., Patel, A. & Rajarajan, ...
  • Kumar, P. Praveen(2013), «A Survey on Cloud Based Intrusion Detection ...
  • Abdulla Saman M, (20 10)«Identify Features and Parameters o Devise ...
  • Oktay, u (2013) «Attack Types and Intrusion Detection Systems in ...
  • Chirag Modi , n(2013), «A Survey of intrusion detection techniques ...
  • Cannady, James, «A Comparative Analysis of Current Intrusion Detection Technologies» ...
  • Overview of Firewalls White Paper, Version 1.0 ...
  • Shelke Parag K(2012), «Intrusion Detection System for Cloud Computing», International ...
  • Chen, Wun-Hwa (2005), «Application of SVM and ANN for intrusion ...
  • Chen, Deyan(2012) «Data Security and Privacy Protection Issues in Cloud ...
  • Mohod, Akash G (2013), « Analysis ofIDS for Cloud Computing», ...
  • Patel, Ahmad (2013), «AIntrusion detection and prevention system in cloud», ...
  • Neelima, S. (2013) «A eview _ distributed cloud intrusion detection ...
  • Popuri, Vamsi Krishna, (201 1), « Intrusion detection for grid ...
  • kour, Harjinder(20 13) .«A Review of machine learning based Anomaly ...
  • Liao, Hung-Jen(20 13), «Intrusion detection system: A comprehensive review», ELSEVIER ...
  • نمایش کامل مراجع