پروژه بررسی امنیت در محیط ابر با سیستم تشخیص نفوذ

۱۳۹۶/۰۵/۲۰
نويسنده:

پروژه بررسی امنیت در محیط ابر با سیستم تشخیص نفوذ

فرمت فایل doc
حجم فایل ۱۱۷۳۱ کیلو بایت
تعداد صفحات فایل ۱۴۹

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

برای دانلود اینجا کلیک کنید

چکیده

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.

واژگان کلیدی:

بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

پیش‌گفتار

سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.

بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (۱-۱) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[۱۳, ۱۴]

فهرست مطالب

فصل نخست: مقدمه ۱

۱-۱-پیشگفتار۲

۱-۲-محاسبات ابری۳

۱-۲-۱-تاریخچه۴

۱-۲-۲-راهکارهای ارائه شده در محاسبات ابری۵

۱-۲-۳-ویژگی های محاسبات ابری۷

۱-۲-۴ساختار محاسبات ابری۸

۱-۲-۴-۱معماری۸

۱-۲-۴-۲فراهم کننده سرویس ابر۱۰

۱-۲-۴-۳-انواع ارائه خدمت۱۱

۱-۲-۴-۴-کاربران محیط محاسبات ابری۱۳

۱-۲-۴-۵-مدل های پیاده سازی۱۳

۱-۲-۵-نمای کامل از محیط محاسبات ابری۱۶

۱-۲-۶-چالش های مربوط به محاسبات ابری۱۷

۱-۲-۷-امنیت در محیط محاسبات ابری۱۸

۱-۲-۷-۱-تهدیدات امنیتی محیط محاسبات ابری۱۹

۱-۲-۸-فنآوری مجازی سازی و ماشین های مجازی۲۳

۱-۲-۹-مانیتورینگ ماشین های مجازی۲۳

۱-۲-۹-۱-انواع هایپروایزر۲۴

۱-۲-۱۰-جمع بندی درمورد محاسبات ابری۲۵

۱-۳-طرح و هدف از این تحقیق۲۶

۱-۴-مروری بر فصل های بعدی پایان نامه۲۷

فصل دوم: تعاریف و پیش نیازها ۲۸

۲-۱-مقدمه۲۹

۲-۲-مروری بر بدافزارها۲۹

۲-۲-۱-سیر تکاملی ویروس های رایانه ای۲۹

۲-۲-۲-بدافزار چیست؟۳۱

۲-۲-۲-۱-کرم۳۲

۲-۲-۲-۲-ویروس۳۳

۲-۲-۲-۳-تروجان۳۴

۲-۲-۲-۴-تروجان دسترسی از راه دور۳۵

۲-۲-۲-۵-روتکیت۳۶

۲-۳مروری بر سیستم های تشخیص نفوذ۳۶

۲-۳-۱-انواع حملات شبکه۳۷

۲-۳-۱-۱-انواع حملات شبکه ای با توجه به طریقه حمله۳۷

۲-۳-۱-۲-انواع حملات شبکه ای با توجه به حمله کننده۳۹

۲-۳-۲-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت۴۰

۲-۳-۲-۱-دیواره آتش۴۰

۲-۳-۲-۲-ساز و کارهای رمزنگاری و تایید هویت۴۱

۲-۳-۲-۳-لیست های کنترل دسترسی۴۲

۲-۳-۳-انواع سیستم های تشخیص نفوذ۴۲

۲-۳-۳-۱-سیستم های تشخیص نفوذ مبتنی بر میزبان۴۳

۲-۳-۳-۲-سیستم های تشخیص نفوذ مبتنی بر شبکه۴۴

۲-۳-۳-۳-سیستم های توزیع شده۴۸

۲-۳-۴-انواع روش های تشخیص حمله۵۲

۲-۳-۴-۱روش های مبتنی بر امضا۵۲

۲-۳-۴-۲روش های تشخیص حمله مبتنی بر ناهنجاری۵۴

۲-۳-۴-۳-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی۵۶

۲-۳-۵-تکنولوژی های سیستم های تشخیص نفوذ۵۸

۲-۳-۵-۱-اجزای سامانه های تشخیص نفوذ۵۸

۲-۳-۵-۲-ساختار و همبندی اجزای سیستم تشخیص نفوذ۵۹

۲-۳-۵-۳-عملکرد امنیتی سیستم های تشخیص نفوذ۶۰

۲-۳-۵-۴-قابلیت های مدیریتی ابزارهای تشخیص نفوذ۶۳

۲-۳-۶-ویژگی های ابزار تشخیص نفوذ ایده آل۶۷

۲-۳-۶-۱-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست۶۷

۲-۳-۶-۲-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر۶۸

۲-۳-۶-۳-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم۶۹

۲-۳-۶-۴-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد۶۹

۲-۳-۶-۵-مقیاس پذیری و توزیع پذیری۷۰

۲-۳-۶-۶-اجرای مداوم و تحمل پذیری خطا۷۰

۲-۳-۶-۷-قابلیت تشخیص حملات دیده نشده۷۱

۲-۳-۶-۸- بهره وری و عملکرد مناسب۷۱

۲-۳-۶-۹-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ۷۲

فصل سوم : پیشینه تحقیق ۷۴

۳-۱-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری۷۵

۳-۲-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه۷۶

۳-۳-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری۷۷

۳-۴-شناسایی حمله در ابر۷۹

۳-۵-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری۸۱

۳-۶-جایگذاری یک NIDS در یک محیط محاسبات ابری۸۲

۳-۷-ابرهای دو قلو: یک معماری برای محیط ابری امن۸۲

فصل چهارم : مدل پیشنهادی ۸۴

۴-۱-مقدمه۸۵

۴-۲-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط۸۷

۴-۲-۱-شرح قالب پیشنهادی۸۷

۴-۲-۱-۱-بخش ساخت قوانین۸۸

۴-۲-۱-۲-بخش شناسایی ماشین ها و پیاده سازی پروفایل۹۱

۴-۲-۱-۳-بخش شناسایی حمله۹۲

۴-۲-۱-۴-بخش پیشگیری۹۴

۴-۲-۲-بررسی مزایا و معایب سیستم پیشنهادی۹۵

۴-۳-پیاده سازی آزمایشی و تحلیل نتایج۹۷

۴-۳-۱-جزئیات کد آزمایش۹۷

۴-۳-۱-۱-بخش ساخت قوانین۹۷

۴-۳-۱-۲-بخش شناسایی ماشین ها و ساخت پروفایل۱۰۲

۴-۳-۱-۳-بخش شناسایی۱۰۲

۴-۳-۱-۴-بخش پیشگیری۱۰۳

۴-۳-۲نتیجه نمونه آزمایش انجام شده۱۰۳

۴-۳-۲-۱-پایگاه داده سیستم۱۰۴

فصل پنجم: بحث و نتیجه گیری   ۱۱۶

۵-۱-مقدمه۱۱۷

۵-۲-پیشنهادات برای کارهای آتی۱۱۸

فهرست جدول ها

جدول ‏۱- ۱  ۱۰ مزیت و معایب محیط محاسبات ابری۶

جدول ‏۱- ۲ ویژگی های محاسبات ابری۷

جدول ‏۳  ۱ شرح میزان ریسک ناهنجاری ها در [۳۷]۸۱

جدول ‏۴  ۱ فهرست حملات انکار سرویس۹۸

فهرست شکل ها

شکل ‏۱ ۱ مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های ۲۰۰۸ و ۲۰۰۹۳

شکل ‏۱ ۲ معماری محاسبات ابری در مجموعه سیستم های کامپیوتری۹

شکل ‏۱ ۳ معماری ساختاری محاسبات ابری۱۰

شکل ‏۱ ۴ معماری فیزیکی محاسبات ابری۱۰

شکل ‏۱ ۵ گونه های محاسبات ابری۱۴

شکل ‏۱ ۶ نمای کلی از محیط محاسبات ابری۱۶

شکل ‏۱ ۷ میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال ۲۰۱۳۱۸

شکل ‏۲ ۱ مراحل شناسایی انواع بدافزار۳۴

شکل ‏۲ ۲ جایگذاری IDS با استفاده از حسگرهای بر خط۴۶

شکل ‏۲ ۳ معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار۴۹

شکل ‏۲ ۴ معماری انواع سیستم های تشخیص نفوذ توزیع شده۵۱

شکل ‏۳ ۳ روند اجرایی در IDS پیشنهادی در۸۰

شکل ‏۳ ۴ معماری پیشنهادی در۸۳

شکل ‏۴ ۱ قالب پیشنهادی۸۹

شکل ‏۴ ۸ مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS

(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) ۱۰۰ بسته در ثانیه ب) ۵۰۰ بسته در ثانیه ج) ۱۰۰۰ بسته در ثانیه۱۱۴

برای دانلود اینجا کلیک کنید

 

پروژه بررسی امنیت در محیط ابر با سیستم تشخیص نفوذ

Link: http://www.getf.ir/?p=18880

بروز رساني: ۱۳۹۶/۰۸/۲۹ در ۱۰:۲۰ ق.ظ

پاسخ دهید

کد امنیتی *