%41تخفیف

دانلود پروژه: ارائه یک سیستم تشخیص نفوذ با استفاده از عامل‌های هوشمند یادگیر جهت بهبود امنیت در رایانش ابری

تعداد 88 صفحه در فایل word

چكيده

با توجه به اینکه پیشرفت و توسعه مرز‌های دانش به تکنولوژی‌‌های محاسباتی وابسته شده است.  از این رو سازمان‌‌های زیادی هستند که سرویس‌‌های پردازش ابری را ارائه می دهند. یکی از فاکتور‌های مهم در اتخاذ تصمیم مهاجرت به فضای ابر، مساله امنیت است.چالش‌‌های امینتی فراوانی در رایانش ابری وجود دارد که باید توسط ارائه دهندگان سرویس ابر مورد بررسی قرارگیرد تا کاربران را برای استفاده از این فناوری متقاعد کند. یکی از مهمترین مسائل، تضمین صحت داده‌‌‌های کاربر و عدم دسترسی آنها است. برای کاربر فرایند امنیتی به کار رفته در ذخیره سازی داده‌ها در ابر بسیار مبهم، طولانی و نا واضح است. از آنجایی که راهکار‌‌های جلوگیری از نشت داده کاربران و حفظ  حریم خصوصی آنها برای ارائه دهندگان خدمات ابری یک هدف مطلوب و مهم به شمار می آید، مسئولیت‌های آنها نیز در قبال کاربران افزایش می یابد.در این پایان نامه یک سیستم تشخیص نفوذ طراحی می شود که در آن  از عامل‌های هوشمند یادگیر استفاده می شود. داشتن قابلیت هاي نظیر قابلیت هاي انسان، معماري عامل‌ها را تبدیل به معماري قدرتمندي کرده است. معماری سیستم توزیع شده ازتعداد زیادي مرکز داده تشکیل شده است و عامل هاي هوشمندی یادگیر که داخل این مرکز داده‌ها حرکت می کنند. این عامل هاي هوشمند سیستم هاي تحت نظر خود را از نظر نفوذ بررسی می کنند و اگر یکی از این سیستم‌ها مشکوک به نفوذ باشد عامل‌ها شروع به کار می کند و به سروري که مشکوک به نفوذ است منتقل می شود. توسط سنسورها الگوهاي خطر را شناسایی می کند و کار خود را اغاز می کند.  بر اساس سابقه نفوذ که در سیستم وجود دارد و نحوه برخورد‌های موفقی که عامل‌ها داشتند،  در این مورد تصمیم گیری می شود.

 

چکیده 1

فصل 1. 2

کلیات تحقیق.. 2

1-1- مقدمه. 3

1-2- رایانش ابری و امنیت… 4

1-3- بیان مسئله. 5

1-4- اهمیت موضوع. 6

1-5- چالش‌ها 7

1-6- سوالات و مفروضات پژوهش…. 8

1-7- انگیزه 9

1-8- اهداف پژوهش…. 10

1-9- برخی تعاریف اولیه. 10

1-9-1- رایانش ابری.. 10

1-9-2- مکانیزم کنترل دسترسی.. 11

1-9-3- تشخیص نفوذ. 11

1-9-3-1- IDS مبتنی بر میزبانی.. 11

1-9-3-2- IDS مبتنی برشبکه 11

1-9-3-3- IDS مبتنی بر ترکیب… 12

1-9-4- عامل نرم افزاري هوشمند. 12

1-9-4-1- یادگیری در عامل‌های هوشمند. 12

1-10- ساختار پایان نامه. 12

فصل 2. 13

مروری بر ادبیات گذشته. 13

2-1- مقدمه. 14

2-2- رایانش ابری 14

2-2-1- تاریخچه. 15

2-2-2- ویژگی‌های کلیدی ابر. 16

2-2-3- مدل‌های سرویس ابری.. 17

2-2-3-2- زیرساخت به عنوان سرویس 18

2-2-3-3- بستر به عنوان سرویس 19

2-2-3-4- نرم افزار به عنوان سرویس 19

2-2-3-5- مزایای روش… 20

2-3- مدل‌های گسترش ابری 21

2-3-1- ابر خصوصی.. 22

2-3-2- ابر عمومی.. 23

2-3-3- ابر آمیخته 24

2-3-4- ابر گروهی.. 25

2-4- معماری ابر. 25

2-4-1- معماری در پشت سیستم رایانش ابر. 26

2-4-1-1- مصرف کننده ابر. 27

2-4-1-2- ارائه دهنده ابر. 28

2-4-1-3- حسابرس ابر. 29

2-4-1-4- کارگذار ابر. 29

2-4-2- ابر حامل.. 30

2-4-2-1- بررسی اجمالی بر روی محصولات ابر ذخیره سازی.. 30

2-5- الزامات امنیتی ذخیرهسازی در ابر. 33

2-5-1- مزایا و معایب ابر. 33

2-5-1-1- مزاای ابر. 33

2-5-1-2- معایب سیستم ابر. 35

2-5-2- سرویس زیرساخت ابر. 36

2-5-2-1- مجازی سازی.. 36

2-5-2-2- ذخیرهسازی داده 38

2-5-2-3- مجازی سازی ذخیره داده 38

2-6- امنیت ابر. 39

2-6-1- نگاه کلی.. 39

2-6-2- مهمترین طبقه بند‌های ریسک امنیت… 39

2-6-3- خطرات امنیتی مربوط به رایانش ابر. 40

2-6-3-1- سیاست و سازمان. 40

2-6-3-2- ریسک تکنیکی.. 42

2-6-3-3- ریسک‌های قانونی.. 43

2-6-4- مهمترین تهدیدات رایانش ابر. 45

2-7- تهدیدات امنیتی ابر. 47

2-8- تشخیص نفوذ. 48

2-9- جمع بندی.. 52

فصل 3. 53

روش پیشنهادی.. 53

3-1- مقدمه. 54

3-2- الگوریتم تکاملی-عامل هوشمند. 55

3-2-1- عامل هوشمند. 55

3-2-2- الگوریتم های تکاملی.. 57

3-2-2-1- ژنتیک… 58

3-2-2-2- رقابت استعماری.. 58

3-3- روند الگوریتم رقابت استعماری.. 61

3-3-1- جمعیت اولیه. 61

3-3-2- همگون سازی.. 64

3-3-3- جابجایی موقعیت… 65

3-3-4- تابع هزینه. 66

3-3-5- رقابت… 66

3-3-6- حذف یا بقا 67

3-3-7- همگرایی.. 67

3-4- روش پیشنهادی.. 68

3-5- نتیجه گیری.. 69

فصل 4. 70

نتایج تجربی.. 70

4-1- مقدمه. 71

4-2- سناریو های مورد ارزیابی.. 71

4-3- مقایسه و ارزیابی روش پیشنهادی.. 72

4-4- زمان پاسخ.. 72

4-5- نتیجه گیری.. 76

فصل 5. 77

نتیجه گیری و کارهای آینده 77

5-1- نتیجه گیری.. 78

5-2- کارهای آینده 79

منابع. 80

چکیده انگلیسی.. 85

فهرست اشکال

شکل (2-1) مدل سرویس SPI 18

شکل (2-2) نمودار مفهومی رایانش ابری.. 21

شکل (2-3) مدل‌های گسترش ابری.. 21

شکل (2-4) ابر خصوصی[6] 22

شکل (2-5) ابر عمومی.. 23

شکل (2-6) مدل ابرآمیخته. 24

شکل (2-7) ابر گروهی.. 25

شکل (2-8) معماری در پشت سیستم محاسبات ابری.. 26

شکل (2-9) مدل مرجع مفهومی [6] 27

شکل (2-10) محیط مجازی سازی.. 37

شکل (2-11) مزایای مجازی سازی[15]. 37

شکل (2-12) ریسک سیاست و سازمان.. 40

شکل (2-13) ریسک‌های تکنیکی.. 42

شکل (2-14) ریسک‌های قانونی.. 44

شکل (3-1) فلوچارت الگوریتم رقابت استعماری[38] 59

شکل (3-2) حرکت یک کشور مستعمره به سمت استعمار گر. 60

شکل (3-3) اجزای اجتماعی سیاسی تشکیم دهنده یک کشور[1] 62

شکل (3-4) چگونگی شکل گیری جمعیت (امپراطوری های) اولیه[1] 63

شکل (3-5) شمای کلی حرکت مستعمرات به سمت امپریالیست[1] 64

شکل (3-6) تغییر جای استعمارگر و مستعمره[1] 65

شکل (3-7) شمای کلی رقابت استعماری[1] 66

شکل (3-8) سقوط امپراتوری ضعیف[1] 67

شکل (4-1) میانگین زمان پاسخ در مراکز داده را برای سناریو اول، در روش پیشنهادی و دو روش مورد مقایسه. 73

شکل (4-2) میانگین زمان پاسخ در مراکز داده را برای سناریو دوم، در روش پیشنهادی و دو روش مورد مقایسه. 74

شکل (4-3) میانگین زمان پاسخ در مراکز داده را برای سناریو سوم، در روش پیشنهادی و دو روش مورد مقایسه. 75

فهرست جداول

جدول (2-1) فروشندگان تحویل سرویس‌های SPI 20

جدول (4-1) زمان پاسخ در مراکز داده را برای سناریو اول، در روش پیشنهادی و دو روش مورد مقایسه. 73

جدول (4-2) زمان پاسخ در مراکز داده را برای سناریو دوم، در روش پیشنهادی و دو روش مورد مقایسه. 74

جدول (4-3) زمان پاسخ در مراکز داده را برای سناریو اول، در روش پیشنهادی و دو روش مورد مقایسه. 75

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo