دانشكده آموزشهای الکترونیکی
پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات
(مدیریت سیستمهای اطلاعاتی)
شناسایی برخط بدافزارها در محیط محاسبات ابری
استاد راهنما
دکتر فرشاد خونجوش
دکتر ستار هاشمی
(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت میباشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل میباشد و باید به خوبی بررسی شده و راه حلهای مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روشهایایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها میباشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روشهای دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شدهاست. بر اساس ساختار محیط محاسبات ابری نیز میتوان یک قالب محافظتی طراحی نمود تا از حملات با بهره گرفتن از سطح بندیهای انجام شده جلوگیری کند.
واژگان کلیدی: محاسبات ابری، بدافزار، ناهنجاری، سیستم تشخیص حمله، ماشین مجازی
فهرست مطالب
عنوان صفحه
1-2-2- راهکارهای ارائه شده در محاسبات ابری.. 5
1-2-3- ویژگیهای محاسبات ابری.. 7
1-2-4-2 فراهم کننده سرویس ابر. 10
1-2-4-3-………………………………………………………………………. انواع ارائه خدمت… 11
1-2-4-4-………………………………………………………… کاربران محیط محاسبات ابری.. 13
1-2-4-5-………………………………………………………………….. مدلهای پیاده سازی.. 13
1-2-5- نمای کامل از محیط محاسبات ابری.. 16
1-2-6- چالشهای مربوط به محاسبات ابری.. 17
1-2-7- امنیت در محیط محاسبات ابری.. 18
1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19
1-2-8- فنآوری مجازیسازی و ماشینهای مجازی.. 23
1-2-9- مانیتورینگ ماشینهای مجازی.. 23
1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24
1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25
1-3- طرح و هدف از این تحقیق.. 26
1-4- مروری بر فصلهای بعدی پایان نامه . 27
فصل دوم: تعاریف و پیشنیازها 28
2-2-1- سیر تكاملی ویروسهای رایانهای.. 29
2-2-2-1-…………………………………………………………………………………….. كرم. 32
2-2-2-2-…………………………………………………………………………………. ویروس…. 33
2-2-2-3-…………………………………………………………………………………. تروجان.. 34
2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35
2-2-2-5-………………………………………………………………………………… روتكیت… 36
2-3 مروری بر سیستمهای تشخیص نفوذ. 36
2-3-1-1-………………………………………… انواع حملات شبکه ای با توجه به طریقه حمله. 37
2-3-1-2-………………………………………… انواع حملات شبکه ای با توجه به حمله کننده. 39
2-3-2- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت.. 40
2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40
2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41
2-3-2-3-……………………………………………………………. لیستهای کنترل دسترسی.. 42
2-3-3- انواع سیستمهای تشخیص نفوذ. 42
2-3-3-1-…………………………………………… سیستمهای تشخیص نفوذ مبتنی بر میزبان.. 43
2-3-3-2-……………………………………………. سیستمهای تشخیص نفوذ مبتنی بر شبکه. 44
2-3-3-3-………………………………………………………………… سیستمهای توزیع شده. 48
2-3-4- انواع روشهای تشخیص حمله. 52
2-3-4-1 روشهای مبتنی بر امضا 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری.. 54
2-3-4-3-……………………………………. روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ. 58
2-3-5-1-………………………………………………………. اجزای سامانههای تشخیص نفوذ. 58
2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59
2-3-5-3-……………………………………………. عملکرد امنیتی سیستمهای تشخیص نفوذ. 60
2-3-5-4-………………………………………….. قابلیتهای مدیریتی ابزارهای تشخیص نفوذ. 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل. 67
2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67
2-3-6-2-…………………………………… نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر. 68
2-3-6-3-……………. قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69
2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با بهره گرفتن از قوانین کارآمد.. 69
2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70
2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70
2-3-6-7-………………………………………………….. قابلیت تشخیص حملات دیده نشده. 71
2-3-6-8-……………………………………………………………. بهرهوری و عملکرد مناسب… 71
2-3-6-9-…………. کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ. 72
3-1- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری.. 75
3-2- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه. 76
3-3-……. یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری.. 77
3-5- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری.. 81
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری.. 82
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن.. 82
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط.. 87
4-2-1-1-…………………………………………………………………… بخش ساخت قوانین.. 88
4-2-1-2-……………………………………… بخش شناسایی ماشینها و پیاده سازی پروفایل.. 91
4-2-1-3-…………………………………………………………………. بخش شناسایی حمله. 92
4-2-1-4-……………………………………………………………………….. بخش پیشگیری.. 94
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی.. 95
4-3- پیاده سازی آزمایشی و تحلیل نتایج.. 97
4-3-1-1-…………………………………………………………………… بخش ساخت قوانین.. 97
4-3-1-2-…………………………………………… بخش شناسایی ماشینها و ساخت پروفایل.. 102
4-3-1-3-………………………………………………………………………… بخش شناسایی.. 102
4-3-1-4-……………………………………………………………………….. بخش پیشگیری.. 103
4-3-2 نتیجه نمونه آزمایش انجام شده 103
4-3-2-1-…………………………………………………………………….. پایگاه داده سیستم.. 104
فصل پنجم: بحث و نتیجه گیری 116
5-2- پیشنهادات برای کارهای آتی.. 118
سیر تکاملی محاسبات به گونه ای است که میتوان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونههای متنوعی از سیستمهای محاسباتی ارائه شدهاست که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشهای[1]، محاسبات توری[2] و محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی و یا زیرساختهای نرمافزاری و سختافزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری می تواند با کمک ماشینهای مجازی[4] شبکه شده، به عنوان یک روش جدید برایایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرمافزارهایی پیش میرود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس[5] در دسترس میلیونها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شدهاست. این بررسی نشان میدهد که محاسبات خوشهای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
شکل 1‑1 مقایسه روند محاسبات خوشهای، توری و ابری از دید گوگل در سالهای 2008 و 2009[5] |
محاسبات ابری (یا رایانش ابری و یا پردازش ابری) مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه[6]، مصرف[7] و تحویل[8] سرویسهای فناوری اطلاعات (شامل سختافزار، نرمافزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائه خدمات فناوری اطلاعات به شیوههای مشابه با صنایع همگانی (آب، برق، تلفن و…) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا[9] و بر اساس میزان تقاضای کاربر به گونهای انعطافپذیر[10] و مقیاسپذیر[11] از راه اینترنت به کاربر تحویل داده میشود.[10, 15, 16] واژهی “ابر” واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکههای رایانهای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایهای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد. به عنوان مثال آنچه یک ارائهدهنده سرویس نرمافزاری رایانش ابری ارائه میکند، برنامههای کاربردی تجاری برخط است که از طریق مرورگر وب یا نرمافزارهای دیگر به کاربران ارائه میشود.[14, 17] نرمافزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میماند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.[15, 16]
رایانش ابری را گروهی تغییر الگووارهای[12] میدانند که دنبالهروی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ[13] به مدل کارخواه-کارساز[14] صورت گرفت.
پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ باز میگردد. زمانی که جان مک کارتی[15] اظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود». تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک قابل ارتجاع، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکلهای مصرف عمومی و خصوصی و دولتی و انجمنی را پارک هیل داگلاس[16] در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژهی ابر در واقع بر گرفته از صنعت تلفن است به این گونه که شرکتهای ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطهی اختصاصی ارائه میکردند، شروع به ارائه شبکههای خصوصی مجازی با کیفیتی مشابه و قیمتهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخشهایی که در حیطه مسئولیت کاربر میباشد و آنهایی که در حیطه مسئولیت عرضه کننده است، بکار گرفته میشد. رایانش ابری مفهوم ابر را به گونهای گسترش میدهد که سرورها را نیز علاوه بر زیرساختهای شبکه در بر گیرد.
سایت آمازون[17] با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابریایفا کرد. بعد از حباب دات-کام[18] آنها دریافتند که با تغییر مرکز دادههای خود – که مانند اغلب شبکههای رایانهای در بیشتر اوقات تنها از ۱۰٪ ظرفیت آن استفاده میشد و مابقی ظرفیت برای دورههای کوتاه اوج مصرف در نظر گرفته شده بود – به معماری ابر میتوانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶ امکان دسترسی به سامانه خود از طریق وب سرویسهای آمازون را بر پایه رایانش همگانی ارائه کرد. در سال ۲۰۰۷، گوگل[19] وای بی ام[20] به همراه چند دانشگاه پروژهای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.
تعداد صفحه : 140
قیمت :14700 تومان
بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد
و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.
پشتیبانی سایت : * serderehi@gmail.com
در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.
14,700 تومانافزودن به سبد خرید