ارائه یک روش تشخیص نفوذ در مقابل حملات DDOS در محیط رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,250

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RKES01_011

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

رایانش ابری به عنوان یک تکنولوژی نوظهور در ارائه خدمات از طریق اینترنت معرفی شده است .رایانش ابری یعنی استفاده اشتراکی از برنامه ها و منابع یک محیط شبکه، برای انجام یک کار،بدون اینکه مالکیت و مدیریت منابع شبکه وبرنامه ها برای ما مهم باشد. مهم ترین دغدغه رایانش ابری،امنیت اطلاعات و نفوذپذیری این سیستم است.در صنعت IT اولین عاملی که موفقیت یک سیستم را تضمین می کند امنیت اطلاعات است . بدین منظور ارائه خدمات امن و قابل اعتماد یک مسئله مهم در محیط رایانش ابری می باشد که یکی از مسائل امنیتی این است که چگونه تاثیر حملاتDDOS را در محیط رایانش ابری کاهش دهیم. در واقع DDOS یک حمله توزیع شده ای از حملات DOS است دراین حملات نفوذگر با ایجاد ترافیک بی مورد حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف می کند تا حدی که غیرقابل استفاده می شود که برای مقابله با این حملات یک چارچوب همکاری سیستم تشخیص نفوذ ارائه شده است. بدین ترتیب سیستم IDS که در هر قسمتی از محیط رایانش ابری قرار گرفته اند ترافیک شبکه را جمع آوری می کند و این ترافیک را آنالیز می کند و IDS ها از طریق تبادل هشدار با هم همکاری می کنند و اگر در مکانی حمله شده باشد حمله را مورد شناسایی قرار داده و به سرور مرکزی گزارش می دهندو بدین ترتیب اثر حملات DDOS کاهش می یابد. در صورت رفع مشکلات امنیتی،رایانش ابری توجهات زیادی را به خود جلب خواهدکرد

کلیدواژه ها:

رایانش ابری ٬ حملات DDOS ٬ تشخیص نفوذ ٬ امنیت ٬ سیستم همکاری تشخیص نفوذ

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aishwarya , R _ Malliga , Dr.S..(2014). Intrusion Detection System- ...
  • Amiria , E., Keshavarzb , H., Heidaric , H., Mohamadid ...
  • Aymerich, F.M., Fenu, G., Surcis, S . (2008) . An ...
  • Bhandari, N.H. , (20 13), Survey _ DDoS Attacs and ...
  • Carl, ] G. , Kesidis, G. , Brooks, R.R . ...
  • Cheung, S. _ Crawford, R., and Dilger, M .(1999) . ...
  • Chouhan, V ., Sateesh Kumar , P., (2013), Packet Monitoring ...
  • _ Haggerty, J. , Merabti, S. Qi, and M. (2005) ...
  • Islam, M.H., Nadeem, K., Khan, S.A . (2008) _ Efficient ...
  • Modi C.N., Patel D.R., Patel A. _ Muttukrishnar R. (2012) ...
  • Patel , A., Taghavi, M. , Bakhtiyari, K., Celestino, J..(2013), ...
  • Wang, B. , Zheng, Y., Lou, W., Hou, T..(2015), DDoS ...
  • Zeenat M., and et al .(2012) . Intrusion detection in ...
  • & 15 March 2016 Tehran University ...
  • & 15 March 2016 Tehran University ...
  • نمایش کامل مراجع