ترجمه فارسی عنوان مقاله
امنیت محاسبات ابری با استفاده از IDS-AM-Clust، Honeyd، Honeywall و Honeycomb
عنوان انگلیسی
Cloud Computing Security Using IDS-AM-Clust, Honeyd, Honeywall and Honeycomb ☆
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
74068 | 2016 | 10 صفحه PDF |
منبع
![الزویر - ساینس دایرکت دانلود مقاله ساینس دایرکت - الزویر](https://isiarticles.com/bundles/Article/front/images/Elsevier-Logo.png)
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Procedia Computer Science, Volume 85, 2016, Pages 433–442
فهرست مطالب ترجمه فارسی
چکیده
کلمات کلیدی
1. مقدمه
2. کارهای مرتبط
3. ابزار و روش ها
3.1 تشخیص نفوذ بر اساس عوامل تلفن همراه و خوشه-چگالی خوشه IDS-AM
شکل 1: پردازش تشخیص نفوذ توسط خوشه- IDS-AM[16]
3.2 Honeyd
3.3. Honeycomb
3.4. Honeynet:
3.4.1 ضبط اطلاعات: ضبط داده های نظارتی و ضبط تمام فعالیت های تهدید در معماری Honeynet است،
3.4.2 کنترل داده ها: ما خطر را تعریف می کنیم و همیشه امکان حمله یا کد مخرب از honeypot برای حمله یا آسیب رساندن به سیستم های غیر Honeynet وجود دارد
3.4.3 تجزیه و تحلیل داده ها: این شرط سوم است. هدف honeypot اطلاعات است، بنابرین honeypot بی ارزش خواهد بود اگر شما توانایی تبدیل داده ها را به اطلاعات نداشته باشید، و ما باید توانایی تجزیه و تحلیل داده ها را داشته باشیم
3.5 محاسبات ابری Open Stack
جدول 1: مقایسه بین Eucalyptus و Openstack
4. رویکرد پیشنهادی: امنیت Iaas با استفاده از IDS بر اساس عوامل همراه و honeypot ها
4.1 محیط آزمایشی
4.1.1 مرحله احراز هویت
شکل 2: احراز هویت در ابر ما
4.1.2 بررسی مدل
شکل 3: سیستم پیشنهادی در محیط ابر اجرا می شود
4.2 تست و نتایج
4.2.1 توزیع حملات براساس منبع و مقصد
جدول 2: حملات منبع پورت ها
جدول 3: حملات مقصد پورت ها
شکل 4: منابع پورت و حملات مقصد
4.2.2. توزیع بر اساس نوع حملات و میزان تشخیص
جدول 4: میزان تشخیص نفوذ و مثبت کاذب
شکل 5: انواع حملات شناسایی شده
شکل 6: نرخ تشخیص FP و FN
نتیجه
کلمات کلیدی
1. مقدمه
2. کارهای مرتبط
3. ابزار و روش ها
3.1 تشخیص نفوذ بر اساس عوامل تلفن همراه و خوشه-چگالی خوشه IDS-AM
شکل 1: پردازش تشخیص نفوذ توسط خوشه- IDS-AM[16]
3.2 Honeyd
3.3. Honeycomb
3.4. Honeynet:
3.4.1 ضبط اطلاعات: ضبط داده های نظارتی و ضبط تمام فعالیت های تهدید در معماری Honeynet است،
3.4.2 کنترل داده ها: ما خطر را تعریف می کنیم و همیشه امکان حمله یا کد مخرب از honeypot برای حمله یا آسیب رساندن به سیستم های غیر Honeynet وجود دارد
3.4.3 تجزیه و تحلیل داده ها: این شرط سوم است. هدف honeypot اطلاعات است، بنابرین honeypot بی ارزش خواهد بود اگر شما توانایی تبدیل داده ها را به اطلاعات نداشته باشید، و ما باید توانایی تجزیه و تحلیل داده ها را داشته باشیم
3.5 محاسبات ابری Open Stack
جدول 1: مقایسه بین Eucalyptus و Openstack
4. رویکرد پیشنهادی: امنیت Iaas با استفاده از IDS بر اساس عوامل همراه و honeypot ها
4.1 محیط آزمایشی
4.1.1 مرحله احراز هویت
شکل 2: احراز هویت در ابر ما
4.1.2 بررسی مدل
شکل 3: سیستم پیشنهادی در محیط ابر اجرا می شود
4.2 تست و نتایج
4.2.1 توزیع حملات براساس منبع و مقصد
جدول 2: حملات منبع پورت ها
جدول 3: حملات مقصد پورت ها
شکل 4: منابع پورت و حملات مقصد
4.2.2. توزیع بر اساس نوع حملات و میزان تشخیص
جدول 4: میزان تشخیص نفوذ و مثبت کاذب
شکل 5: انواع حملات شناسایی شده
شکل 6: نرخ تشخیص FP و FN
نتیجه
ترجمه کلمات کلیدی
ابر؛ IDS؛ اتقا های تلفن همراه؛ تراکم چگالی، Hneyd؛Honeycomb ؛ Honeynet؛ Honeywall؛ حملات
کلمات کلیدی انگلیسی
Cloud; IDS; Mobile gents; Clust-density; Hneyd; Honeycomb; Honeynet; Honeywall; Attacks.
ترجمه چکیده
امنیت محاسبات ابری تبدیل به یک ضرورت اساسی شده است. این امر مستلزم بدست آوردن دانش در مورد آسیب پذیری ها، حملات، فعالیت های مهاجمین و ابزارهای امنیتی آن است. این کار جدید معماری زیرساخت ابر را پیشنهاد می کند که IDS را براساس عامل شن و ماسه همراه با استفاده از سه نوع هانی پات به منظور شناسایی حملات، با بررسی رفتار مهاجم، افزایش ارزش افزوده هانیپت و عوامل مبتنی بر IDS، حل سیستم های نفوذ محدودیت های سیستم شناسایی، بهبود پایگاه های اطلاعاتی، IDS به این ترتیب میزان تشخیص در محیط ابر ما را افزایش می دهد.