عنوان مقاله

سرویس سیستم تشخیص نفوذ اینترنت در یک ابر



خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

فهرست مطالب

مقدمه

سیستم تشخیص نفوذ

روش های تشخیص نفوذ

رایانش ابری

سرویس سیستم تشخیص نفوذ ابر

نتیجه گیری





بخشی از مقاله



 رویکرد تشخیص سو استفاده

شناساگر های سو استفاده به تجزیه تحلیل سیستم پرداخته و در جست و جوی رویداد ها و یا مجموعه ای از رویداد های مطابق با الگوی از پیش تعیین شده رویداد هایی که توصیف کننده حمله می باشند استفاده می گردند. چون الگوهای متناظر با حملات جدید موسوم به امضا می باشند، تشخیص سو استفاده گاهی اوقات موسوم به همان تشخیص مبتنی بر امضا است. رایج ترین شکل تشخیص سو استفاده در تولیدات و کالاهای تجاری می توانند  از رویداد های مرتبط با هر  حمله به صورت یک امضای جداگانه باشد.






خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

کلمات کلیدی: 

Internet Intrusion Detection System Service in a Cloud Internet Intrusion Detection System Service in a Cloud nternet Intrusion Detection System Service in a Cloud Amirreza Zarrabi, Alireza Zarrabi Department of Computer and Communication Systems, Faculty of Engineering, University Putra Malaysia, 43400 UPM Serdang, Selangor, Malaysia Abstract Intrusion Detection Systems (IDS) have been used widely to detect malicious behaviors in network communication and hosts. It is defined as a computer network system to collect information on a number of key points, and analyze this information to see whether there are violations of network security policy behavior and signs of attack. IDS aroused the concern of users as an important computer network security technology. In recent times, with the advent of Cloud Computing, the concepts of Software as a Service (SaaS), where vendors provide key software products as services over the internet that can be accessed by users to perform complex tasks, have become increasingly popular. Cloud Computing is a method to increase the capacity or add capabilities dynamically without investing in new infrastructure, training new personnel, or licensing new software. We introduce a Cloud Intrusion Detection System Services (CIDSS) which is developed based on Cloud Computing and can make up for the deficiency of traditional intrusion detection, and proved to be great scalable. CIDSS can be utilized to overcome the critical challenge of keeping the client secure from cyber attacks while benefit the features which are presented by Cloud Computing technology. Keywords: Intrusion Detection System, Cloud Computing, Software as a Service.