1-3- طرح و هدف از این تحقیق.. 26

1-4- مروری بر فصل­های بعدی پایان­نامه. 27

فصل دوم: تعاریف و پیش­نیازها 28

2-1- مقدمه. 29

2-2- مروری بر بدافزارها 29

2-2-1- سیر تكاملی ویروس­های رایانه­ای.. 29

2-2-2- بدافزار چیست؟. 31

2-2-2-1-…………………………………………………………………………………….. كرم. 32

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

2-2-2-5-………………………………………………………………………………… روتكیت… 36

2-3 مروری بر سیستم­های تشخیص نفوذ. 36

2-3-1- انواع حملات شبکه. 37

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

2-3-2- مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

2-3-3- انواع سیستم­های تشخیص نفوذ. 42

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

2-3-4- انواع روش­های تشخیص حمله. 52

2-3-4-1 روش­های مبتنی بر امضا 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

2-3-5- تکنولوژی­های سیستم­های تشخیص نفوذ. 58

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

2-3-6- ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

مقالات و پایان نامه ارشد

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71

2-3-6-8-……………………………………………………………. بهره­وری و عملکرد مناسب… 71

2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ. 72

فصل سوم : پیشینه تحقیق. 74

3-1- ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری.. 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه. 76

3-3-……. یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­های محاسبات ابری.. 77

3-4- شناسایی حمله در ابر. 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82

فصل چهارم : مدل پیشنهادی.. 84

4-1- مقدمه. 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط.. 87

4-2-1- شرح قالب پیشنهادی.. 87

4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88

4-2-1-2-……………………………………… بخش شناسایی ماشین­ها و پیاده سازی پروفایل.. 91

4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92

4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی.. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج.. 97

4-3-1- جزئیات کد آزمایش… 97

4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97

4-3-1-2-…………………………………………… بخش شناسایی ماشین­ها و ساخت پروفایل.. 102

4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102

4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103

4-3-2 نتیجه نمونه آزمایش انجام شده 103

4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104

فصل پنجم: بحث و نتیجه­گیری 116

5-1- مقدمه. 117

5-2- پیشنهادات برای کارهای آتی.. 118

1-1- پیش گفتار

سیر تکاملی محاسبات به گونه­ای است که می­توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می­کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می­شود، به آن دسترسی یابند. نمونه­های متنوعی از سیستم­های محاسباتی ارائه شده­است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه­ای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می­توانند به برنامه­های کاربردی و یا زیرساختهای نرم­افزاری و سخت­افزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می­تواند با کمک ماشین­های مجازی[4] شبکه شده، به عنوان یک روش جدید برای­ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم­افزارهایی پیش می­رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5] در دسترس میلیون­ها مصرف کننده قرار می گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده­است. این بررسی نشان می­دهد که محاسبات خوشه­ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...