طراحی الگوریتم امنیتی چندلایه ای برای سیستم تشخیص نفوذبرروی ماشین های مجازی درشبکه محاسباتی ابر

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 672

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_524

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

باپدیدارشدن شبکه های محاسباتی ابرلزوم فراهم آوردن امنیت مطابق بانوع عملکرداین شبکه ها مارابرآنداشت تا الگوریتمی برای این شبکه های جدید ارایه میدهیم دراین الگوریتم سیستم های تشخیص نفوذباتوجه به وع سرویس انتخابی توسط کاربرفعال میشوند بسته های مربوط به هرکاربر به لایه و پروتکل استانداردی ازشبکه مربوط می شود که باتوجه به آن سیستم تشخیص نفوذمربوطه انتخاب میشود پایه تکنیک استفاده شده دراین مقاله استفاده موازی ازسیستم های تشخیص نفوذبرروی ماشین های مجازی شبکه می باشد ازموارد لزوم و اهداف استفاده ازاین الگوریتم میتوان به کاهش بارمحاسباتی درمقابل تعدادزیادکاربران و درخواست ها دراین شبکه اشاره کرد بادرنظرگرفتن این نکته که بستر استفاده ازاین شبکه ها اینترنت می باشد نیاز داریم تا زمان پاسخگویی به کاربرراتاحدامکان کاهش دهیم

نویسندگان

محمد رفیعی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان

مجید محمدی

دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.S. Chase, D.C. Anderson, P.N. Thakar, A.M. Vahdat, R.P. Doyle, ...
  • ZH. Shen, Li. Li, Fie .Yan, "Cloud Computing System Based ...
  • J. McHugh, "Intrusion and intrusion detection ", CERT Coordination Center, ...
  • Gartner.n, "Seven C lou d-computing Secutity risks", Network World, July ...
  • Enica: Europen Network and Information Security Agency, _ Computing Benefits, ...
  • B. Mukherjee, T. L. Heberlein, and K. N. Levitt, "Network ...
  • W.Tsai, X. Sun, j. B alasooriya, "Service _ Oriented Cloud ...
  • Qin X., Lee W., :Statistical causality of INFOSEC alert data", ...
  • نمایش کامل مراجع