دانلود رایگان ترجمه مقاله بررسی تکنیک های تشخیص نفوذ درمحیط ابری (نشریه الزویر 2013) (ترجمه رایگان – برنزی ⭐️)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در 13 صفحه در سال 2013 منتشر شده و ترجمه آن 35 صفحه میباشد. کیفیت ترجمه این مقاله رایگان – برنزی ⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

بررسی تکنیک های تشخیص نفوذ درمحیط ابری

عنوان انگلیسی مقاله:

A survey of intrusion detection techniques in Cloud

 
 
 
 
خرید نسخه پاورپوینت این مقاله جهت ارائه
 
 

 

مشخصات مقاله انگلیسی
فرمت مقاله انگلیسی pdf 
سال انتشار 2013
تعداد صفحات مقاله انگلیسی 13 صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله مروری (Review Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله کامپیوتر، مهندسی فناوری اطلاعات (IT)، مهندسی فناوری اطلاعات و ارتباطات (ICT)
گرایش های مرتبط با این مقاله امنیت اطلاعات، دیتا (دیتا و امنیت شبکه)، معماری سیستم های کامپیوتری، رایانش ابری، مهندسی نرم افزار، شبکه های کامپیوتری
چاپ شده در مجله (ژورنال) مجله شبکه و برنامه های کامپیوتر – Journal of Network and Computer Applications
کلمات کلیدی راینش ابری، فایروال ها، سیستم تشخیص نفوذ، سیستم پیشگیری از نفوذ
کلمات کلیدی انگلیسی Cloud computing – Firewalls – Intrusion detection system – Intrusion prevention system
ارائه شده از دانشگاه مرکز علوم امنیت سایبر، دانشگاه شهر لندن
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN 1084-8045
شناسه دیجیتال – doi https://doi.org/10.1016/j.jnca.2012.05.003
ایمپکت فاکتور(IF) مجله 7.092 در سال 2019
شاخص H_index مجله 77 در سال 2020
شاخص SJR مجله 0.903 در سال 2019
شاخص Q یا Quartile (چارک) Q1 در سال 2019
بیس   نیست 
مدل مفهومی  ندارد 
پرسشنامه  ندارد 
متغیر  ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول F2187
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ترجمه رایگان – برنزی ⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  35 صفحه (3 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است  
ترجمه متون داخل جداول ترجمه شده است  
ترجمه ضمیمه ندارد 
ترجمه پاورقی ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
منابع داخل متن  درج نشده است 
منابع انتهای متن ندارد  
کیفیت ترجمه کیفیت ترجمه این مقاله پایین میباشد.

 

فهرست مطالب
چکیده
۱ مقدمه
۲ تداخل ها برای سیستم های ابری
A حمله داخلی
B حملات طغیانی
C کاربر با حملات اساسی
D اسکن پورت (مسیر یابی)
E حمله به ماشین مجازی (VM) یا فوق مجازی
F حملات کانالی پنهانی
۳ فایروال ها: راه حلی عام برای گذرگاه های غیر مجاز
۴ فنون IDS و IPS: سیر تکاملی
A شناسایی بر پایه امضا
B شناسایی غیر متعارف
IDS C بر پایه شبکه عصبی مصنوعی
IDS D بر مبنای منطق فازی
IDS E بر پایه احکام پیوسته
IDS F بر پایه ماشینی برداری پشتیبانی (SVW)
IDS G بر پایه الگوریتم ژنتیکی (GA)
H فنون هیبرید
۵ انواع مختلف IDS/IPS مورد استفادع در محاسبات ابری
A سیستم های شناسایی تداخل بر اساس هاست (HIDS)
B سیستم شناسایی تداخل بر اساس شبکه (NIDS)
C سیستم توزیع شده شناسایی تداخل (DIDS)
D سیستم های شناسایی تداخل بر مبنای هایپرویژر
E سیستم ممانعت از تداخل (IPS)
F سیستم ممانعت و شناسایی تداخل (IDPS)
VI نتیجه گیری

 

بخشی از ترجمه

چکیده
رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته ش ده، استاندارد ها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری -های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می-دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد..
1- مقدمه

رایانش ابری با هدف تامین راحتی، تقاضا براساس نیاز، دسترسی به شبکه برای اشتراک منابع محاسباتی قابل پیکر بندی (مانند شبکه ها، سرورها، حافظه ها، برنامه های کاربردی کامیپوتری (اپلیکیشن ها) و خدمات) فراهم شده است، که می تواند به سرعت بازبینی شود و از حداقل فعالیت مدیریتی یا کنش های تامین کننده خدمات به دور باشد. محیط ابری خدمات را به شکل های مختلف ارائه می دهد: نرم افزار به عنوان یک سرویس SaaS (مثل Google Apps، اپلیکیشن های گوگل)، پلتفرم به عنوان یک سرویس PaaS (مثل موتور جستجوی اپلیکیشن گوگل Google App Engine)، Microsoft’s Azure و زیرساخت به عنوان یک سرویس IaaS (Service-Iaas) مثل خدمات وبسایتی آمازون (AWS، اوکالیپتوس (Eucalyptus) ، Open Nebula.

همانگونه که خدمات ابری از طریق اینترنت بازرسی می شود، امنیت و حریم خصوصی خدمات ابری مسائل کلیدی هستند که باید مورد توجه باشند. بررسی موسسه داده های بین المللی (IDC) نشان داد که امنیت بزرگترین چالش رایانش ابری است. اوراق سفید اخیر امنیت محاسبات ابری توسط بخش امنیت سایبری لاکهید مارتین نشان می دهد که نگرانی عمده از امنیت بعد از امنیت اطلاعات، تشخیص و ممانعت از نفوذ در زیرساخت های ابری است. زیرساخت های ابری روش های مجازی سازی، فناوری های یکپارچه و اجرا از طریق پروتکل های استاندارد اینترنتی است. این موارد ممکن است سبب جذب مزاحم به دلیل آسیب پذیری های دخیل در آن باشد.
محاسبات ابری همچنین به سبب حملات قدیمی مختلف از قبیل جعل نشانی IP، جعل آرپ، حمله پروتکل اطلاعات مسیریابی، مسمومیت DNS، جریان، منع سرویس (DoS)، منع سرویس توزیع شده (DDoS) و غیره مثل حمله DoS به زیرساخت ابری آمازون سبب BitBucket.org شد که یک سایت در هاست AWS برای چند ساعت غیر قابل دسترس باقی می ماند. همانطور که در [12] نشان داده شد، محاسبه هزینه با استفاده از روش های کنونی رمز نگاری نمی تواند بر محیط ابری غالب شود. فایروال (دیوار آتشین) می تواند گزینه خوبی برای ممانعت از حملات بیرونی باشد اما برای حملات داخلی کارایی ندارد. سیستم های تشخیص نفوذ (IDS) و سیستم های ممانعت از نفوذ (IPS) باید همراه با زیر ساخت ابری باشد تا این حملات را کاهش دهد.
ادامه مقاله به صورت ذیل سازماندهی شده است. بخش 2 بر حملات تداخل قابل کاربرد در محیط ابری بحث می کند. فایروال های سنتی به عنوان راه حل امنیتی هستند که به طور مختصر در بخش 3 بحث شد. بخش 4 روش های مختلفی را برای IDS/IPS ارائه می دهد و بخش 5 انواع IDS/IPS موجود و کار مشخص محیط ابری را در IDS بررسی می کند. بخش 6 در انتها با مراجع به نتیجه گیری می پردازد.

 

بخشی از مقاله انگلیسی

Abstract

Cloud computing provides scalable, virtualized ondemand services to the end users with greater flexibility and lesser infrastructural investment. These services are provided over the Internet using known networking protocols, standards and formats under the supervision of different managements. Existing bugs and vulnerabilities in underlying technologies and legacy protocols tend to open doors for intrusion. This paper, surveys different intrusions affecting availability, confidentiality and integrity of Cloud resources and services. It examines proposals incorporating Intrusion Detection Systems (IDS) in Cloud and discusses various types and techniques of IDS and Intrusion Prevention Systems (IPS), and recommends IDS/IPS positioning in Cloud architecture to achieve desired security in the next generation networks.

1- Introduction

Cloud computing aims to provide convenient, on-demand, network access to a shared pool of configurable computing resources (e.g. networks, servers, storage, applications, and services), which can be rapidly provisioned and released with minimal management effort or service provider interactions [1]. Cloud provides services in various forms: Software as a Service-SaaS (e.g. Google Apps [2]), Platform as a ServicePaaS (e.g. Google App Engine [3], Microsoft’s Azure [4]) and Infrastructure as Service-IaaS (e.g. Amazon Web Service (AWS) [5], Eucalyptus [6], Open Nebula [7]).

As Cloud services are provisioned through the Internet; security and privacy of Cloud services are key issues to be looked upon. International Data Corporation (IDC) survey [8] showed that security is the greatest challenge of Cloud computing. The recent cloud computing security white paper by Lockheed Martin Cyber Security division [9] shows that the major security concern after data security is intrusion detection and prevention in cloud infrastructures. Cloud infrastructure makes use of virtualization techniques, integrated technologies and runs through standard Internet protocols. These may attract intruders due to many vulnerabilities involved in it.

Cloud computing also suffers from various traditional attacks such as IP spoofing, Address Resolution Protocol spoofing, Routing information Protocol attack, DNS poisoning, Flooding, Denial of Service (DoS), Distributed Denial of Service (DDoS) etc. E.g. DoS attack on the underlying Amazon Cloud infrastructure caused BitBucket.org, a site hosted on AWS to remain unavailable for few hours [10]. As shown in [12], the computing-cost using current cryptographic techniques cannot be overlooked for Cloud. Firewall can be a good option to prevent outside attacks but does not work for insider attacks. Efficient intrusion detection systems (IDS) and intrusion prevention systems (IPS) should be incorporated in Cloud infrastructure to mitigate these attacks.

Rest of the paper is organized as follows. Section 2 discusses various intrusion attacks applicable to Cloud environment. Traditional firewalls as a security solution are discussed briefly in section 3. Section 4, presents various techniques for IDS/IPS and section 5 surveys existing IDS/IPS types and examines Cloud specific work on IDS. Section 6 concludes with references at the end.

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

بررسی تکنیک های تشخیص نفوذ درمحیط ابری

عنوان انگلیسی مقاله:

A survey of intrusion detection techniques in Cloud

 
 
 
 
 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا