مقایسه سیستم های تشخیص و مقابله با نفوذIDPS درپردازش ابری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,003

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_045

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

پردازش ابری cloud computing یکی ازاشکال نوین ارایه خدمات اطلاعاتی است و به دلیل ساختاربازوتوزیع شده و سرویس مناسب هدفی جذاب برای حملات سایبری شده است سیستم های تشخیص و مقابله با نفوذIDPS قدیمی به دلیل محیط بازوماهیت ثابت درمحیط پردازش ابری بسیاری کم بازده بودند به همین دلیل نیاز به ارایه راهکارهای جدید و موثربرای استفاده درمحیط پردازش ابری وجود دارد دراین مقاله چالشهای توسعه IDPS درمحیطهای پردازش ابری و جدیدترین کارهای انجام شده توسط محققان معرفی شده است محققان ازچهارمفهوم مدیریت مستقل پردازش خودکارهستی شناسی ontology مدیریت ریسک و نظریه فازی ( fuzzy theory برای براورد نیازهای IDPS درمحیطهای پردازش ابری استفاده کرده اند هدف ازاین مقاله شناخت چالشها و الزامات توسعه CIDPS و مقایسه راه حلهای نظری پیشنهادی برای رفع مشکلات موجود می باشد.

کلیدواژه ها:

نویسندگان

بهزاد طالبی

دانشجوی کارشناسی ارشد امنیت اطلاعات

عبدالرضا رسولی کناری

دانشگاه صنعتی قم

حسین کریمی

دانشجوی کارشناسی ارشد امنیت اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ 201 1;30:719=31. ...
  • Shabtai A, Fledel Y, Kanonov U, Elovici Y, Dolev S, ...
  • Sy BK. Integrating intrusion alert information to aid forensic explanation: ...
  • com/news/201 1 -05- 1 5/s ony- attack-shows _ amaz on-s-cloud- ...
  • Sharma T, Sinha K. Intrusion detection systems technology. _ _ ...
  • Roschke S, F Cheng, and C Meinel, :Intrusion detection in ...
  • Khorshed MT, Ali ABMS, Wasimi SA. A _ threat remediation ...
  • proactive attack detection in cloud computing. Future Generation Computer Systems ...
  • Arshad J, Townend P, Xu J. A novel intrusion severity ...
  • _ _ E. Understanding clod computing vulnerabilities. Security & Privacy, ...
  • Dastjerdi AV, KAB akar, and SGHT abatabaei, ; :Distributed intrusion ...
  • data Ensuring؛ [12] Wang C, Q Wang, K Ren, and ...
  • Subashini S, Kavitha V. A survey on security issues in ...
  • DhageS , B M esh ra m , R Rawa ...
  • Kholidy HAandF .Baiardi, CIDS :a Framework for Intrusion Detection in ...
  • Patel A, Qassi mQ , ShukorZ, Noguei raJ , Ju ...
  • Smith _ _ _ _ _ 1, 2010. ...
  • , South Africa, pp.223-24, 2009. D, QGuan, andS Fu, ; ...
  • Li Y, Jing C, Xu J. In: Li K, Fei ...
  • Takahashi T, Y Kadobayashi, and H Fujiwara, :Ontological approach toward ...
  • _ _ _ environment. The Journal of Super- computing 2011:1-19. ...
  • نمایش کامل مراجع