DEM , Discrete Element Method, modeling, simulation, PFC3D

فروشگاه جامع دانشجو

بانک مقالات ISI رشته های مختلف

تکنیک های تشخیص نفوذ در محیط ابری

تکنیک های تشخیص نفوذ در محیط ابری

 

 

 

 

 

 

 

 

 

 

 

عنوان انگلیسی: 

Intrusion detection techniques in cloud environment

عنوان فارسی:

تکنیک های تشخیص نفوذ در محیط ابری: بررسی

 

رشته : کامپیوتر

تعداد صفحات مقاله اصلی:30 صفحه (pdf)

تعداد صفحات ترجمه: 111 صفحه (word)

سال انتشار:2017

مجله

Journal of Network and Computer Applications

Volume 77, 1 January 2017, Pages 18-47

 

 

 

 

 

 

 

 

Abstract

Security is of paramount importance in this new era of on-demand Cloud Computing. Researchers have provided a survey on several intrusion detection techniques for detecting intrusions in the cloud computing environment. Most of them provide a discussion over traditional misuse and anomaly detection techniques. Virtual Machine Introspection (VMI) techniques are very helpful in detecting various stealth attacks targeting user-level and kernel-level processes running in virtual machines (VMs) by placing the analyzing component outside the VM generally at hypervisor. Hypervisor Introspection (HVI) techniques ensure the hypervisor security and prevent a compromised hypervisor to launch further attacks on VMs running over it. Introspection techniques introspect the hypervisor by using hardware-assisted virtualization-enabled technologies. The main focus of our paper is to provide an exhaustive literature survey of various Intrusion Detection techniques proposed for cloud environment with an analysis of their attack detection capability. We propose a threat model and attack taxonomy in cloud environment to elucidate the vulnerabilities in cloud. Our taxonomy of IDS techniques represent the state of the art classification and provides a detailed study of techniques with their distinctive features. We have provided a deep insight into Virtual Machine Introspection (VMI) and Hypervisor Introspection (HVI) based techniques in the survey. Specific research challenges are identified to give future direction to researchers. We hope that our work will enable researchers to launch and dive deep into intrusion detection approaches in a cloud environment.

Keywords

Intrusion detection

Cloud security

Virtual machine introspection

Hypervisor introspection

Cloud attacks

 

 

 

 

 

تکنیک های تشخیص نفوذ در محیط ابری: بررسی

 

چکیده: امروزه امنیت از اهمیت فوق العاده ای در رایانش ابری برخوردار است. محققان یک بررسی بر روی چندین تکنیک تشخیص نفوذ در شناسایی حملات در محیط رایانش ابری ارائه کرده اند. اکثر آنها بر روی سوء استفاده های سنتی و روش های تشخیص ناهنجاری بحث و بررسی انجام داده اند. تکنیک های درون گرایی ماشین مجازی (VMI) با قرار دادن جزء آنالیز کننده در خارج از ماشین مجازی و معمولا در هایپروایزر، در تشخیص انواع حملات پنهانی که کاربران را مورد هدف قرار می دهد و فرآیندهای سطح هسته که در ماشین های مجازی (VMs) اجرا می شوند، بسیار مفید هستند. تکنیک های درون گرایی هایپرویژن (HVI) امنیت هایپروایزر را تضمین کرده و از حملات بیشتر به یک هایپروایزر در خطر افتاده در ماشین های مجازی اجرا شده بر روی آن جلوگیری می کنند. تکنیک های درون گرایی، هایپروایزر را با استفاده از فن آوری های سخت افزار کمکی و قابل مجازی سازی درون گرایی می کنند. در این مقاله، تمرکز اصلی ما بر روی این است که یک تحقیق جامع از تکنیک های مختلف تشخیص نفوذ ارائه دهیم که برای محیط ابر همراه با آنالیز قابلیت تشخیص حمله آنها پیشنهاد شده اند. ما یک مدلسازی تهدید و طبقه بندی حمله در محیط ابری ارائه می کنیم تا آسیب پذیری های محیط ابر را آشکار سازیم. طبقه بندی تکنیک های سیستم تشخیص نفوذ (IDS) که ما ارائه کره ایم، یک طبقه بندی نوین بوده و مطالعه دقیقی از این تکنیک ها همراه با ویژگی های متمایز آنها ارائه می کند. ما در این تحقیق یک بینش عمیق در مورد تکنیک های مبتنی بر درون گرایی ماشین مجازی (VMI) و درون گرایی هایپرویژن (HVI) ارائه داده ایم. برخی چالش های پژوهشی شناسایی شده اند تا مسیر تحقیق برای محققان در آینده ساده تر شود. ما امیدواریم که این کار محققان را قادر سازد تا به طور عمیق از روش های تشخیص نفوذ در یک محیط ابری آگاه شوند.

کلید واژه: تشخیص نفوذ، امنیت ابر، درون گرایی ماشین مجازی، درون گرایی هایپرویژن، حملات ابر

 

فهرست مطالب

1- مقدمه. 2

2-تکامل سیستم تشخیص نفودپذ مبتنی بر ابر. 7

3-مدل تهدید و حملات در یک محیط ابری.. 10

3-1- مدل تهدید. 11

3-2-  طبقه بندی حمله. 14

3-2-1- VMA: حملات در ماشین های مجازی.. 14

3-2-2-VMMA: حملات روی کنترل کننده ماشین مجازی.. 16

3-2-3- HA: حملات در سخت افزار (حملات سطح پایین). 18

3-2-4- VSA: حملات روی فضای ذخیره سازی مجازی.. 20

3-2-5- حملات در شبکه مستاجر. 21

4-استقرار سیستم تشخیص نفوذ در ابر. 23

5-طبقه بندی تکنیکهای تشخیص نفوذ. 30

5-1- تکنیک های تشخیص سوء استفاده. 31

5-1-1- روش های مبتنی بر دانش... 32

5-1-2- روش های مبتنی بر یادگیری ماشین.. 37

5-2- تکنیک های مبتنی بر ناهنجاری.. 39

5-2-1- آنالیز رفتار ترافیک شبکه. 40

5-2-1-2- رویکردهای مبتنی بر یادگیری ماشین.. 41

5-2-1-آنالیز رفتار برنامه. 43

5-2-2-1- تشخیص رفتار دینامیکی.. 43

5-2-2-2- تشخیص رفتار استاتیکی.. 50

5-3-1- روش های مبتنی بر هوک سیستم عامل مهمان.. 55

5-3-2-  رویکردهای مبتنی بر دسترسی به حالت ماشین مجازی.. 57

5-3-3- روش های مبتنی بر احراز هویت هایپرکال.. 61

5-3-4- روش های مبتنی بر اشکال زدایی هسته. 62

5-3-5- روش های مبتنی بر وقفه. 64

5-3-5-1- روش های مبتنی بر مدیریت وقفه. 64

5-3-5-2- رویکرد مبتنی بر اجبار وقفه. 65

5-4- تکنیک های درون گرایی هایپروایزر. 67

5-4-1- مجازی سازی تو در تو. 68

5-4-2- بررسی یکپارچگی کد سخت افزاری.. 71

5-4-2-1- درون گرایی مبتنی بر اسناپ شات (تصویر لحظه ای). 72

5-4-2-2- تجسس (اسناپینگ): درون گرایی مبتنی بر نظارت یک رویداد. 74

5-4-3- رمزگذاری به کمک سخت افزار-نرم افزار با بررسی یکپارچگی.. 76

5-4-4-طراحی هایپروایزر تجدید نظر شده. 79

5-4-5- درون گرایی هایپروایزر به کمک ماشین مجازی برای مانیتورینگ داده های غیر کنترلی.. 81

5-5- تکنیکی های هیبریدی (ترکیبی). 82

6- نتایج : مشاهدات و چالش ها 86

6-1- مشاهدات.. 91

6-2- چالش ها 100

7- بررسی های مرتبط.. 103

  1. نتیجه گیری و کارهای آینده. 109

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 25,000 تومان
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
Intrusion-detection-techniques_1693289_7125.zip4.3 MB





رمزگذاری کنترل خطا همراه با تشخیص محتوا

رمزگذاری کنترل خطا همراه با تشخیص محتوا                   عنوان انگلیسی:  Error control coding combined with content recognition   عنوان فارسی: رمزگذاری کنترل خطا همراه با تشخیص محتوا     رشته : کامپیوتر تعداد صفحات مقاله اصلی: 5 صفحه (pdf) تعداد صفحات ترجمه: 23 صفحه ( word ) سال انتشار: 2016 مجله  IEEE   لینک مقاله انگلیسی http://ieeexplore.i ...

توضیحات بیشتر - دانلود 8,000 تومان

بررسی راهکار تخصیص منابع پویا در محیط رایانش ابری

بررسی راهکار  تخصیص منابع پویا در محیط رایانش ابری                       عنوان انگلیسی:  Survey on Dynamic Resource Allocation Strategy in Cloud Computing Environment عنوان فارسی:                           بررسی راهکار  تخصیص منابع پویا در محیط رایانش ابری ...

توضیحات بیشتر - دانلود 10,000 تومان

ادغام امن اینترنت اشیاء و رایانش ابری

ادغام امن اینترنت اشیاء و رایانش ابری                       عنوان انگلیسی:    Secure integration of IoT and Cloud Computing     عنوان فارسی: ادغام امن اینترنت اشیاء و رایانش ابری   رشته : کامپیوتر، نرم افزار، فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء تعداد صفحات مقاله اصلی: 25 صفحه (pdf) تعداد صفحات ترجمه: 40 صفحه ( word ) سال انتشار:2016 ...

توضیحات بیشتر - دانلود 15,000 تومان