این مقاله انگلیسی ISI در نشریه الزویر در 13 صفحه در سال 2013 منتشر شده و ترجمه آن 35 صفحه میباشد. کیفیت ترجمه این مقاله رایگان – برنزی ⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
بررسی تکنیک های تشخیص نفوذ درمحیط ابری |
عنوان انگلیسی مقاله: |
A survey of intrusion detection techniques in Cloud |
|
مشخصات مقاله انگلیسی | |
فرمت مقاله انگلیسی | |
سال انتشار | 2013 |
تعداد صفحات مقاله انگلیسی | 13 صفحه با فرمت pdf |
نوع مقاله | ISI |
نوع نگارش | مقاله مروری (Review Article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | کامپیوتر، مهندسی فناوری اطلاعات (IT)، مهندسی فناوری اطلاعات و ارتباطات (ICT) |
گرایش های مرتبط با این مقاله | امنیت اطلاعات، دیتا (دیتا و امنیت شبکه)، معماری سیستم های کامپیوتری، رایانش ابری، مهندسی نرم افزار، شبکه های کامپیوتری |
چاپ شده در مجله (ژورنال) | مجله شبکه و برنامه های کامپیوتر – Journal of Network and Computer Applications |
کلمات کلیدی | راینش ابری، فایروال ها، سیستم تشخیص نفوذ، سیستم پیشگیری از نفوذ |
کلمات کلیدی انگلیسی | Cloud computing – Firewalls – Intrusion detection system – Intrusion prevention system |
ارائه شده از دانشگاه | مرکز علوم امنیت سایبر، دانشگاه شهر لندن |
نمایه (index) | Scopus – Master Journals – JCR |
شناسه شاپا یا ISSN | 1084-8045 |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.jnca.2012.05.003 |
ایمپکت فاکتور(IF) مجله | 7.092 در سال 2019 |
شاخص H_index مجله | 77 در سال 2020 |
شاخص SJR مجله | 0.903 در سال 2019 |
شاخص Q یا Quartile (چارک) | Q1 در سال 2019 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | F2187 |
نشریه | الزویر – Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود |
کیفیت ترجمه | ترجمه رایگان – برنزی ⭐️ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 35 صفحه (3 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه شده است ✓ |
ترجمه متون داخل جداول | ترجمه شده است ✓ |
ترجمه ضمیمه | ندارد ☓ |
ترجمه پاورقی | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
منابع داخل متن | درج نشده است ☓ |
منابع انتهای متن | ندارد ☓ |
کیفیت ترجمه | کیفیت ترجمه این مقاله پایین میباشد. |
فهرست مطالب |
چکیده ۱ مقدمه ۲ تداخل ها برای سیستم های ابری A حمله داخلی B حملات طغیانی C کاربر با حملات اساسی D اسکن پورت (مسیر یابی) E حمله به ماشین مجازی (VM) یا فوق مجازی F حملات کانالی پنهانی ۳ فایروال ها: راه حلی عام برای گذرگاه های غیر مجاز ۴ فنون IDS و IPS: سیر تکاملی A شناسایی بر پایه امضا B شناسایی غیر متعارف IDS C بر پایه شبکه عصبی مصنوعی IDS D بر مبنای منطق فازی IDS E بر پایه احکام پیوسته IDS F بر پایه ماشینی برداری پشتیبانی (SVW) IDS G بر پایه الگوریتم ژنتیکی (GA) H فنون هیبرید ۵ انواع مختلف IDS/IPS مورد استفادع در محاسبات ابری A سیستم های شناسایی تداخل بر اساس هاست (HIDS) B سیستم شناسایی تداخل بر اساس شبکه (NIDS) C سیستم توزیع شده شناسایی تداخل (DIDS) D سیستم های شناسایی تداخل بر مبنای هایپرویژر E سیستم ممانعت از تداخل (IPS) F سیستم ممانعت و شناسایی تداخل (IDPS) VI نتیجه گیری |
بخشی از ترجمه |
چکیده رایانش ابری با هدف تامین راحتی، تقاضا براساس نیاز، دسترسی به شبکه برای اشتراک منابع محاسباتی قابل پیکر بندی (مانند شبکه ها، سرورها، حافظه ها، برنامه های کاربردی کامیپوتری (اپلیکیشن ها) و خدمات) فراهم شده است، که می تواند به سرعت بازبینی شود و از حداقل فعالیت مدیریتی یا کنش های تامین کننده خدمات به دور باشد. محیط ابری خدمات را به شکل های مختلف ارائه می دهد: نرم افزار به عنوان یک سرویس SaaS (مثل Google Apps، اپلیکیشن های گوگل)، پلتفرم به عنوان یک سرویس PaaS (مثل موتور جستجوی اپلیکیشن گوگل Google App Engine)، Microsoft’s Azure و زیرساخت به عنوان یک سرویس IaaS (Service-Iaas) مثل خدمات وبسایتی آمازون (AWS، اوکالیپتوس (Eucalyptus) ، Open Nebula. همانگونه که خدمات ابری از طریق اینترنت بازرسی می شود، امنیت و حریم خصوصی خدمات ابری مسائل کلیدی هستند که باید مورد توجه باشند. بررسی موسسه داده های بین المللی (IDC) نشان داد که امنیت بزرگترین چالش رایانش ابری است. اوراق سفید اخیر امنیت محاسبات ابری توسط بخش امنیت سایبری لاکهید مارتین نشان می دهد که نگرانی عمده از امنیت بعد از امنیت اطلاعات، تشخیص و ممانعت از نفوذ در زیرساخت های ابری است. زیرساخت های ابری روش های مجازی سازی، فناوری های یکپارچه و اجرا از طریق پروتکل های استاندارد اینترنتی است. این موارد ممکن است سبب جذب مزاحم به دلیل آسیب پذیری های دخیل در آن باشد. |
بخشی از مقاله انگلیسی |
Abstract Cloud computing provides scalable, virtualized ondemand services to the end users with greater flexibility and lesser infrastructural investment. These services are provided over the Internet using known networking protocols, standards and formats under the supervision of different managements. Existing bugs and vulnerabilities in underlying technologies and legacy protocols tend to open doors for intrusion. This paper, surveys different intrusions affecting availability, confidentiality and integrity of Cloud resources and services. It examines proposals incorporating Intrusion Detection Systems (IDS) in Cloud and discusses various types and techniques of IDS and Intrusion Prevention Systems (IPS), and recommends IDS/IPS positioning in Cloud architecture to achieve desired security in the next generation networks. 1- Introduction Cloud computing aims to provide convenient, on-demand, network access to a shared pool of configurable computing resources (e.g. networks, servers, storage, applications, and services), which can be rapidly provisioned and released with minimal management effort or service provider interactions [1]. Cloud provides services in various forms: Software as a Service-SaaS (e.g. Google Apps [2]), Platform as a ServicePaaS (e.g. Google App Engine [3], Microsoft’s Azure [4]) and Infrastructure as Service-IaaS (e.g. Amazon Web Service (AWS) [5], Eucalyptus [6], Open Nebula [7]). As Cloud services are provisioned through the Internet; security and privacy of Cloud services are key issues to be looked upon. International Data Corporation (IDC) survey [8] showed that security is the greatest challenge of Cloud computing. The recent cloud computing security white paper by Lockheed Martin Cyber Security division [9] shows that the major security concern after data security is intrusion detection and prevention in cloud infrastructures. Cloud infrastructure makes use of virtualization techniques, integrated technologies and runs through standard Internet protocols. These may attract intruders due to many vulnerabilities involved in it. Cloud computing also suffers from various traditional attacks such as IP spoofing, Address Resolution Protocol spoofing, Routing information Protocol attack, DNS poisoning, Flooding, Denial of Service (DoS), Distributed Denial of Service (DDoS) etc. E.g. DoS attack on the underlying Amazon Cloud infrastructure caused BitBucket.org, a site hosted on AWS to remain unavailable for few hours [10]. As shown in [12], the computing-cost using current cryptographic techniques cannot be overlooked for Cloud. Firewall can be a good option to prevent outside attacks but does not work for insider attacks. Efficient intrusion detection systems (IDS) and intrusion prevention systems (IPS) should be incorporated in Cloud infrastructure to mitigate these attacks. Rest of the paper is organized as follows. Section 2 discusses various intrusion attacks applicable to Cloud environment. Traditional firewalls as a security solution are discussed briefly in section 3. Section 4, presents various techniques for IDS/IPS and section 5 surveys existing IDS/IPS types and examines Cloud specific work on IDS. Section 6 concludes with references at the end. |
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
بررسی تکنیک های تشخیص نفوذ درمحیط ابری |
عنوان انگلیسی مقاله: |
A survey of intrusion detection techniques in Cloud |
|