دانلود پایان نامه ارشد : شناسایی برخط بدافزارها در محیط محاسبات ابری |
1-2-1- تاریخچه. 4
1-2-2- راهکارهای ارائه شده در محاسبات ابری.. 5
1-2-3- ویژگیهای محاسبات ابری.. 7
1-2-4 ساختار محاسبات ابری.. 8
1-2-4-1 معماری.. 8
1-2-4-2 فراهم کننده سرویس ابر. 10
1-2-4-3-………………………………………………………………………. انواع ارائه خدمت… 11
1-2-4-4-………………………………………………………… کاربران محیط محاسبات ابری.. 13
1-2-4-5-………………………………………………………………….. مدلهای پیاده سازی.. 13
1-2-5- نمای کامل از محیط محاسبات ابری.. 16
1-2-6- چالشهای مربوط به محاسبات ابری.. 17
1-2-7- امنیت در محیط محاسبات ابری.. 18
1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19
1-2-8- فنآوری مجازیسازی و ماشینهای مجازی.. 23
1-2-9- مانیتورینگ ماشینهای مجازی.. 23
1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24
1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25
1-3- طرح و هدف از این تحقیق.. 26
1-4- مروری بر فصلهای بعدی پایاننامه. 27
فصل دوم: تعاریف و پیشنیازها 28
2-1- مقدمه. 29
2-2- مروری بر بدافزارها 29
2-2-1- سیر تكاملی ویروسهای رایانهای.. 29
2-2-2- بدافزار چیست؟. 31
2-2-2-1-…………………………………………………………………………………….. كرم. 32
2-2-2-2-…………………………………………………………………………………. ویروس…. 33
2-2-2-3-…………………………………………………………………………………. تروجان.. 34
2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35
2-2-2-5-………………………………………………………………………………… روتكیت… 36
2-3 مروری بر سیستمهای تشخیص نفوذ. 36
2-3-1- انواع حملات شبکه. 37
2-3-1-1-………………………………………… انواع حملات شبکهای با توجه به طریقه حمله. 37
این مطلب را هم بخوانید :
2-3-1-2-………………………………………… انواع حملات شبکهای با توجه به حمله کننده. 39
2-3-2- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت.. 40
2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40
2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41
2-3-2-3-……………………………………………………………. لیستهای کنترل دسترسی.. 42
2-3-3- انواع سیستمهای تشخیص نفوذ. 42
2-3-3-1-…………………………………………… سیستمهای تشخیص نفوذ مبتنی بر میزبان.. 43
2-3-3-2-……………………………………………. سیستمهای تشخیص نفوذ مبتنی بر شبکه. 44
2-3-3-3-………………………………………………………………… سیستمهای توزیع شده. 48
2-3-4- انواع روشهای تشخیص حمله. 52
2-3-4-1 روشهای مبتنی بر امضا 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری.. 54
2-3-4-3-……………………………………. روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ. 58
2-3-5-1-………………………………………………………. اجزای سامانههای تشخیص نفوذ. 58
2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59
2-3-5-3-……………………………………………. عملکرد امنیتی سیستمهای تشخیص نفوذ. 60
2-3-5-4-………………………………………….. قابلیتهای مدیریتی ابزارهای تشخیص نفوذ. 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل. 67
2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67
2-3-6-2-…………………………………… نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر. 68
2-3-6-3-……………. قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69
2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69
2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70
2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70
فرم در حال بارگذاری ...
[سه شنبه 1399-07-01] [ 08:51:00 ب.ظ ]
|