کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
488491 703898 2016 10 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Cloud Computing Security Using IDS-AM-Clust, Honeyd, Honeywall and Honeycomb
ترجمه فارسی عنوان
امنیت محاسبات ابری با استفاده از IDS-AM-Clust، Honeyd، Honeywall و Honeycomb
کلمات کلیدی
ابر؛ IDS؛ اتقا های تلفن همراه؛ تراکم چگالی، Hneyd؛Honeycomb ؛ Honeynet؛ Honeywall؛ حملات
فهرست مطالب مقاله
چکیده

کلمات کلیدی

1. مقدمه

2. کارهای مرتبط

3. ابزار و روش ها

3.1 تشخیص نفوذ بر اساس عوامل تلفن همراه و خوشه-چگالی خوشه IDS-AM

شکل 1: پردازش تشخیص نفوذ توسط خوشه- IDS-AM[16]

3.2 Honeyd

3.3. Honeycomb

3.4. Honeynet:

3.4.1 ضبط اطلاعات: ضبط داده های نظارتی و ضبط تمام فعالیت های تهدید در معماری Honeynet است،

3.4.2 کنترل داده ها: ما خطر را تعریف می کنیم و همیشه امکان حمله یا کد مخرب از honeypot برای حمله یا آسیب رساندن به سیستم های غیر Honeynet وجود دارد

3.4.3 تجزیه و تحلیل داده ها: این شرط سوم است. هدف honeypot اطلاعات است، بنابرین honeypot بی ارزش خواهد بود اگر شما توانایی تبدیل داده ها را به اطلاعات نداشته باشید، و ما باید توانایی تجزیه و تحلیل داده ها را داشته باشیم

3.5 محاسبات ابری Open Stack

جدول 1: مقایسه بین Eucalyptus و   Openstack

4. رویکرد پیشنهادی: امنیت Iaas با استفاده از IDS بر اساس عوامل همراه و honeypot ها

4.1 محیط آزمایشی

4.1.1 مرحله احراز هویت 

شکل 2: احراز هویت در ابر ما

4.1.2 بررسی مدل

شکل 3: سیستم پیشنهادی در محیط ابر اجرا می شود

4.2 تست و نتایج

4.2.1 توزیع حملات براساس منبع و مقصد

جدول 2: حملات منبع پورت ها

جدول 3: حملات مقصد پورت ها

شکل 4: منابع پورت و حملات مقصد

4.2.2. توزیع بر اساس نوع حملات و میزان تشخیص

جدول 4: میزان تشخیص نفوذ و مثبت کاذب

شکل 5: انواع حملات شناسایی شده

شکل 6: نرخ تشخیص FP و FN

نتیجه

 
ترجمه چکیده
امنیت محاسبات ابری تبدیل به یک ضرورت اساسی شده است. این امر مستلزم بدست آوردن دانش در مورد آسیب پذیری ها، حملات، فعالیت های مهاجمین و ابزارهای امنیتی آن است. این کار جدید معماری زیرساخت ابر را پیشنهاد می کند که IDS را براساس عامل شن و ماسه همراه با استفاده از سه نوع هانی پات به منظور شناسایی حملات، با بررسی رفتار مهاجم، افزایش ارزش افزوده هانیپت و عوامل مبتنی بر IDS، حل سیستم های نفوذ محدودیت های سیستم شناسایی، بهبود پایگاه های اطلاعاتی، IDS به این ترتیب میزان تشخیص در محیط ابر ما را افزایش می دهد.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر علوم کامپیوتر (عمومی)
چکیده انگلیسی

The cloud computing security has become a basic necessity. It acquires knowledge about vulnerabilities, attacks, activities of attackers and tools to secure it. This work proposes new cloud infrastructure architecture, which combines IDS based on mobile agent sand using three types of honeypots in order to detect attacks, to study the behavior of attackers, increase the added value of Honeypot and IDS based mobile agents, solve systems limitations intrusion detection, improve knowledge bases IDS thus increase the detection rate in our cloud environment.

ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Procedia Computer Science - Volume 85, 2016, Pages 433–442
نویسندگان
, ,