منبع پایان نامه با موضوع رایانش ابری، فناوری اطلاعات، پردازش ابری

دانلود پایان نامه

زیزانی که مرا در انجام این پروژه تحقیقاتی یاری نمودند کمال تشکر و قدردانی را دارم.

چکیده

شناسایی برخط بدافزارها در محیط محاسبات ابری

به کوشش

محمد باقر نظری

زمانی که درمورد بدافزارها در محیط اینترنت و شبکهها صحبت میشود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت میباشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل میباشد و باید به خوبی بررسی شده و راه حلهای مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روشهایایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها میباشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روشهای دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شدهاست. بر اساس ساختار محیط محاسبات ابری نیز میتوان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندیهای انجام شده جلوگیری کند.
واژگان کلیدی: محاسبات ابری، بدافزار، ناهنجاری، سیستم تشخیص حمله، ماشین مجازی
فهرست مطالب

عنوان صفحه
فصل نخست: مقدمه 1
1-1- پیش‌گفتار 2
1-2- محاسبات ابری 3
1-2-1- تاریخچه 4
1-2-2- راهکارهای ارائه شده در محاسبات ابری 5
1-2-3- ویژگیهای محاسبات ابری 7
1-2-4 ساختار محاسبات ابری 8
1-2-4-1 معماری 8
1-2-4-2 فراهم کننده سرویس ابر 10
1-2-4-3- انواع ارائه خدمت 11
1-2-4-4- کاربران محیط محاسبات ابری 13
1-2-4-5- مدلهای پیاده سازی 13
1-2-5- نمای کامل از محیط محاسبات ابری 16
1-2-6- چالشهای مربوط به محاسبات ابری 17
1-2-7- امنیت در محیط محاسبات ابری 18
1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری 19
1-2-8- فنآوری مجازیسازی و ماشینهای مجازی 23
1-2-9- مانیتورینگ ماشینهای مجازی 23
1-2-9-1- انواع هایپروایزر 24
1-2-10- جمع بندی درمورد محاسبات ابری 25
1-3- طرح و هدف از این تحقیق 26
1-4- مروری بر فصلهای بعدی پایاننامه 27
فصل دوم: تعاریف و پیشنیازها 28
2-1- مقدمه 29
2-2- مروری بر بدافزارها 29
2-2-1- سیر تکاملی ویروسهای رایانهای 29
2-2-2- بدافزار چیست؟ 31
2-2-2-1- کرم 32
2-2-2-2- ویروس 33
2-2-2-3- تروجان 34
2-2-2-4- تروجان دسترسی از راه دور 35
2-2-2-5- روتکیت 36
2-3 مروری بر سیستمهای تشخیص نفوذ 36
2-3-1- انواع حملات شبکه 37
2-3-1-1- انواع حملات شبکهای با توجه به طریقه حمله 37
2-3-1-2- انواع حملات شبکهای با توجه به حمله کننده 39
2-3-2- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت 40
2-3-2-1- دیواره آتش 40
2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت 41
2-3-2-3- لیستهای کنترل دسترسی 42
2-3-3- انواع سیستمهای تشخیص نفوذ 42
2-3-3-1- سیستمهای تشخیص نفوذ مبتنی بر میزبان 43
2-3-3-2- سیستمهای تشخیص نفوذ مبتنی بر شبکه 44
2-3-3-3- سیستمهای توزیع شده 48
2-3-4- انواع روشهای تشخیص حمله 52
2-3-4-1 روشهای مبتنی بر امضا 52
2-3-4-2 روشهای تشخیص حمله مبتنی بر ناهنجاری 54
2-3-4-3- روشهای مبتنی بر تحلیل حالت پروتکل ارتباطی 56
2-3-5- تکنولوژیهای سیستمهای تشخیص نفوذ 58
2-3-5-1- اجزای سامانههای تشخیص نفوذ 58
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ 59
2-3-5-3- عملکرد امنیتی سیستمهای تشخیص نفوذ 60
2-3-5-4- قابلیتهای مدیریتی ابزارهای تشخیص نفوذ 63
2-3-6- ویژگیهای ابزار تشخیص نفوذایده آل 67
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست 67
2-3-6-2- نحوه واکنش وایجاد هشدار و کار با IDSهای دیگر 68
2-3-6-3- قابلیتهای پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم 69
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد 69
2-3-6-5- مقیاس پذیری و توزیع پذیری 70
2-3-6-6- اجرای مداوم و تحمل پذیری خطا 70
2-3-6-7- قابلیت تشخیص حملات دیده نشده 71
2-3-6-8- بهرهوری و عملکرد مناسب 71
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهرهوری ابزار تشخیص نفوذ 72
فصل سوم : پیشینه تحقیق 74
3-1- ترکیب فیلترینگ و روشهای آماری برای تشخیص ناهنجاری 75
3-2- تجزیه و تحلیل سیگنال ناهنجاریهای ترافیک شبکه 76
3-3- یک چارچوب سیستمهای تشخیص نفوذ مشارکتی برای شبکههای محاسبات ابری 77
3-4- شناسایی حمله در ابر 79
3-5- سیستمهای تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری 81
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری 82
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن 82
فصل چهارم : مدل پیشنهادی 84
4-1- مقدمه 85
4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشینهای درون محیط 87
4-2-1- شرح قالب پیشنهادی 87
4-2-1-1- بخش ساخت قوانین 88
4-2-1-2- بخش شناسایی ماشینها و پیاده سازی پروفایل 91
4-2-1-3- بخش شناسایی حمله 92
4-2-1-4- بخش پیشگیری 94
4-2-2- بررسی مزایا و معایب سیستم پیشنهادی 95
4-3- پیاده سازی آزمایشی و تحلیل نتایج 97
4-3-1- جزئیات کد آزمایش 97
4-3-1-1- بخش ساخت قوانین 97< br /> 4-3-1-2- بخش شناسایی ماشینها و ساخت پروفایل 102
4-3-1-3- بخش شناسایی 102
4-3-1-4- بخش پیشگیری 103
4-3-2 نتیجه نمونه آزمایش انجام شده 103
4-3-2-1- پایگاه داده سیستم 104
فصل پنجم: بحث و نتیجهگیری 116
5-1- مقدمه 117
5-2- پیشنهادات برای کارهای آتی 118

فهرست جدولها

عنوان و شماره صفحه
جدول ‏1- 1 10 مزیت و معایب محیط محاسبات ابری 6
جدول ‏1- 2 ویژگیهای محاسبات ابری 7
جدول ‏3 1 شرح میزان ریسک ناهنجاریها در [37] 81
جدول ‏4 1 فهرست حملات انکار سرویس 98

فهرست شکلها

عنوان و شماره صفحه
شکل ‏11 مقایسه روند محاسبات خوشهای، توری و ابری از دید گوگل در سالهای 2008 و 2009 3
شکل ‏12 معماری محاسبات ابری در مجموعه سیستمهای کامپیوتری 9
شکل ‏13 معماری ساختاری محاسبات ابری 10
شکل ‏14 معماری فیزیکی محاسبات ابری 10
شکل ‏15 گونههای محاسبات ابری 14
شکل ‏16 نمای کلی از محیط محاسبات ابری 16
شکل ‏17 میزان اهمیت چالشهای مربوط به محیط محاسبات ابری تا سال 2013 18
شکل ‏21 مراحل شناسایی انواع بدافزار 34
شکل ‏22 جایگذاری IDS با استفاده از حسگرهای بر خط 46
شکل ‏23 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار 49
شکل ‏24 معماری انواع سیستمهای تشخیص نفوذ توزیع شده 51
شکل ‏33 روند اجرایی در IDS پیشنهادی در 80
شکل ‏34 معماری پیشنهادی در 83
شکل ‏41 قالب پیشنهادی 89
شکل ‏48 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS (مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه 114

1- فصل نخست
1- مقدمه
1-1- پیش‌گفتار
سیر تکاملی محاسبات به گونهای است که میتوان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند. نمونههای متنوعی از سیستمهای محاسباتی ارائه شدهاست که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشهای1، محاسبات توری2 و محاسبات ابری3. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامههای کاربردی و یا زیرساختهای نرمافزاری و سختافزاری از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری میتواند با کمک ماشینهای مجازی4 شبکه شده، به عنوان یک روش جدید برایایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرمافزارهایی پیش میرود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس5 در دسترس میلیونها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شدهاست. این بررسی نشان میدهد که محاسبات خوشهای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]

1-2- محاسبات ابری
محاسبات ابری (یا رایانش ابری و یا پردازش ابری)‏ مدل رایانشی بر پایهی شبکههای بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه6، مصرف7 و تحویل8 سرویس‌های فناوری اطلاعات (شامل سختافزار، نرمافزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائهی خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و…) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا9 و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌پذیر10 و مقیاس‌پذیر11 از راه اینترنت به کاربر تحویل داده می‌شود.[10, 15, 16] واژهی “ابر” واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهی اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهندهی سرویس نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود.[14, 17] نرم‌افزارهای کاربردی و اطلاعات، روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌ماند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.[15, 16]
رایانش ابری را گروهی تغییر الگوواره‌ای12 می‌دانند که دنباله‌روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ13 به مدل کارخواه-کارساز14 صورت گرفت.
1-2-1- تاریخچه
پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ باز میگردد. زمانی که جان مک کارتی15 اظهار داشت که «رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود». تقریبا تمام ویژگیها
ی امروز رایانش ابری (تدارک قابل ارتجاع، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکل‌های مصرف عمومی و خصوصی و دولتی و انجمنی را پارک هیل داگلاس16 در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژهی ابر در واقع بر گرفته از صنعت تلفن است به این گونه که شرکتهای ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطهی اختصاصی ارائه می‌کردند، شروع به ارائه شبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمتهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخشهایی که در حیطه مسئولیت

این نوشته در پایان نامه ها ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

دیدگاهتان را بنویسید