بررسی سیستم های تشخیص نفوذ در رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 665

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECCONF02_009

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیرممکن است بنابراین تشخیص نفوذ در سیستم های کامپیوتری با اهمیت خاصی دنبال می شود. ساختار باز و توزیع شده در رایانش ابریهدف مهمی برای حملات سایبری توسط مهاجمان به شمار می روند. و از آن جهت که سیستم های پیش گیری و تشخیص نفوذ مستقر شده بر روی محیط های ابری به اندازه کافی جهت محافظت مناسب نیستند بنابراین مطالعه وتحقیق در زمینه امنیت اطلاعات در ابر از اهمیت ویژه ای برخوردار است. در مطالعه پیش رو مروری بر مدل های تهدید ،حملات و سیستم تشخیص نفوذ در محیط ابر خواهیم داشت

نویسندگان

هادی دهقانی

گروه کامپیوتر، واحد علوم و تحقیقات بوشهر، دانشگاه آزاد اسلامی، بوشهر، ایران.

علی مبارکی

گروه کامپیوتر، واحد علوم و تحقیقات بوشهر، دانشگاه آزاد اسلامی، بوشهر، ایران.

سیدجواد میرعابدینی

گروه کامپیوتر، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Modi, C., Patel, D., Patel, H., Borisaniya, B., Patel, A. ...
  • Somya, P, Bansal, and Tameem , A.(2016) "Methods and Techniques ...
  • Shah, B.(2001) How to Choose Intrusion Detection Solution. SANS Institute ...
  • Akbar, S. Rao, K.N., Chandulal, J.A.(2010) Intrusion detection system methodologies ...
  • Kabiri, P., Ghorbani, A.A.(2005) Research on intrusion detection and response: ...
  • Roschke, S., Cheng, F., Meinel, C., (2009) "Intrusion detection in ...
  • th International Conference _ Dependable, Autonomic and S ecure Computing. ...
  • Modi, C.N., Patel, D.R., Patel, A., Rajarajan, M., (20 12)"Integrating ...
  • Alarifi, S.S., Wolthusen, S.D., (20 12)"Detecting anomalies in iaas enviroments ...
  • Kumar, U., Gohil, B.N., (2015)"A survey On intrusion detection systems ...
  • .Forrest, S., Hofmeyr, S., Somayaji, A., Longstaff, T., et al. ...
  • Li, Z., Sun, W., Wang, L, (2012)"A neural network based ...
  • Grobauer, B., Walloschek, T., Stocker, E., (201 1) _ 'Understanding ...
  • Baysa, D., Low, R.M., Stamp, M., (20 13)"Structural entropy and ...
  • Pek, G., Bencsath, B., Buttyan, L., (2011)"nether: in-guest detection of ...
  • Gul, I., Hussain, M., (201 1)"Distributed cloud intrusion detection model", ...
  • Modi, C., Patel, D., April, (2013)"A novel hybri d-network intrusion ...
  • نمایش کامل مراجع