light box
امتیاز 2.65 سیستم انگشت نگاری روشی برای تشخیص نفوذ در یک محیط ابری">

نوع فایل : word
تعداد صفحات : 19
تعداد کلمات : 6000
مجله : Computer
انتشار : 2012
ترجمه ی متون جدول : ترجمه شده است
درج جداول در فایل ترجمه : درج شده است
منابع داخل متن : به صورت فارسی درج شده است
کیفیت ترجمه : طلایی
فونت ترجمه : ب نازنین 12
دسته بندی :
برچسب ها : ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ،

عنوان فارسی مقاله:سیستم انگشت نگاری روشی برای تشخیص نفوذ در یک محیط ابری

 چکیده

رایانش یا محاسبات ابری به عنوان یک معماری و ساختار دهی نسل آینده برای شرکت‌های فناوری اطلاعات می‌باشد که به دلیل مزیت‌های قابل توجهی که دارد توسعه زیادی را داشته است. رایانش ابری راه حل‌های زیادی را برای انجام محاسبات کم هزینه، قابل اندازه گیری و کارامد در اختیار می‌گذارد. به دلیل ماهیت توزیعی سیستم‌های مبتنی بر ابر، این سیستم‌ها در برابر دسته زیادی از تهاجمات آسیب پذیر می‌باشند که در خارج از آن تهاجمات vm محور رایج و متداول‌ترین می‌باشند. به منظور مقابله با این خطرات و تهاجمات، ما نیازمند سیستم‌های تشخیص نفوذ می‌باشیم که برای پایش ترافیک شبکه و تجاوزات سیاستی از کاربران غیر مجاز به کار می‌رود. تشخیص ناهنجاری روشی برای تشخیص نفوذ است که برای شناسایی نفوذها و تهاجمات با پایش فعالیت سیستم و پیدا کردن الگوهایی که مطابق با رفتار طبیعی نمی‌باشند مورد استفاده قرار می‌گیرد. در این مقاله روشی برای تشخیص ناهنجاری در محیط ابری ارائه می‌شود که بر اساس تجزیه توالی‌های درخواست سیستم که توسط ماشین‌های مجازی تولید می‌شود ارائه می‌شود. به کار گیری هدفمند این روش‌ها مانع از تغییر برنامه‌های اجرایی شناخته شده توسط کاربران VM خواهد شد(سیستم انگشت نگاری برای تشخیص نفوذ).

TITLE: A Fingerprinting System Calls Approach for Intrusion Detection in a Cloud Environment

Abstract

Cloud Computing envisioned as the next generation architecture for IT enterprises, has proliferated itself due to the advantages it provides. Cloud Computing provides solutions for carrying out efficient, scalable and low cost computing. Due to the distributed nature of cloud based system, it is vulnerable to a large category of attacks out of which VM based attacks are most common. To counter these attacks we need Intrusion Detection System (IDS), which is used to monitor network traffic and policy violations from unauthorized users. Anomaly Detection is a technique of Intrusion Detection, which is used to detect intrusions by monitoring system activity and finding out patterns that do not comply with the normal behavior. In this paper an approach for anomaly detection in cloud environment is presented, which is based upon analysis of system call sequences generated by the virtual machines to the hypervisor. Our proposed implementation prevents malicious VM users to modify well known frequently executed programs.

 

    ثبت دیدگاه

      • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
      • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
      • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

    برای ارسال دیدگاه شما باید وارد سایت شوید.

    محصولات مشابه
    بررسی افزایش بازدهی و بهره وری سازمان با استفاده از تیم های خود مختار و رهبری چابک
    خـریـد محـصـول
    شبکه‌های اجتماعی و اجتناب از پرداخت مالیات (فرار مالیاتی): شواهدی از بهشت مالیاتی
    خـریـد محـصـول
    فرار و اجتناب از پرداخت مالیات شرکتی: آیا راه حل، شفافیت مالیاتی است؟
    خـریـد محـصـول
    همسو سازی راهبردهای زنجیره تأمین با عدم قطعیت‌های محصول
    خـریـد محـصـول
    بررسی فاکتورهای تاثیرگذار بر اجرای موفق تجارت الکترونیک
    خـریـد محـصـول
    مروری کامل بر علایم کروناویروس جدید در شرایط همه گیری جهانی COVID-19
    خـریـد محـصـول
    بررسی همبستگی و ارتباط بین خدمات دهی آنلاین و برخط، اعتماد و نیت و قصد خرید مشتریان
    خـریـد محـصـول
    تلفیق کننده های سرمایه فکری سازمانی
    خـریـد محـصـول
    تاثیر مسئولیت پذیری اجتماعی شرکت ها بر رفتار مشتری در بخش بانکداری لبنان
    خـریـد محـصـول
    ابعاد فرهنگی و سیستم‌های مدیریت ارتباط با مشتری: مطالعه موردی فرافرهنگی
    خـریـد محـصـول
    ثبت اختراع یا انتشار مقاله

    ثبت اختراع یا انتشار مقاله کدام اول باید انجام شود؟ پژوهشگران منابع مالی و غیر مالی بسیاری را صرف انجام تحقیقات و پژوهش ها میکنند و امکان دارد تعدادی از آنها تبدیل به دستاوردها و فناوری های نو گردد. محققان این نتایج را به سرعت در مقالات علمی ملی و بین المللی منتشر و به آن افتخار میکنند. اما باید مد نظر داشت، چنانچه دستاورد پژوهشی امکان تبدیل شدن به یک محصول یا فرآیند قابل استفاده و تولید در صنعت را داشته باشد، هر گونه انتشار عمومی از جمله مقاله باعث از دست رفتن شرط جدید بودن و در نتیجه عدم امکان ثبت فناوری به عنوان اختراع خواهد شد.

    در نتیجه محققان و پژوهشگران باید پیش از هرگونه افشاء عمومی آن دسته از نتایج تحقیقاتی که شرایط ثبت اختراع را دارا می باشد به صورت اظهارنامه اختراع در اداره مربوطه ثبت و سپس نسبت به انتشار آنها اقدام کنند. امکان دارد مراحل ثبت اختراع چندین ماه به طول بیانجامد که انتشار مقاله (و مانند آن) پس از تاریخ ثبت اظهارنامه اختراع مشکلی را در فرآیند ثبت اختراع بوجود نمی آورد.

    از آنجا که برخی دستاورد ها مانند روشهای تشخیص بیماری و نوآوری های مدیریتی قابلیت ثبت اختراع بین المللی و ملی را ندارند، محققان بدون نگرانی میتوانند انتشار در مقالات داخلی و خارجی را به عنوان اولین گزینه جهت کسب افتخار دست یابی به این قبیل پژوهشها انتخاب کنند.

    برو بالا