بهینه سازی الگوریتم های کشف حملات سیل ریزی در سرویس دهنده های ابری
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات
- نویسنده حامد رضایی
- استاد راهنما یعقوب فرجامی محمدحسین یکتایی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1393
چکیده
مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین و خطرناک ترین نوع حملات می باشد. تاثیر این نوع حمله بدلیل ماهیت قدرتمند آن بر روی سیستم های ابری به مراتب بالاتر خواهد بود چرا که این سرویس دهنده ها در صورت وقوع چنین حملاتی اعتبار خود را نیز به طور کامل از دست خواهند داد و این موضوع می تواند به سقوط سهام آنها و سایر پیآیندهای مخرب دیگر منجر گردد. از طرف دیگر به دلیل خاصیت سرویس دهنده های ابری که دارای زیرساختی با مقیاس عظیم می باشند، الگوریتم های کشف حملات انکار سرویس برای آنها نیازمند تغییراتی کلی است. چرا که ساختار های سنتی کشف حملات انکار سرویس برای شبکه های با مقیاس کوچک و یا حداکثر کمپ کاربردی هستند و خلاء الگوریتمی کارآمد برای مقیاس های بزرگ کاملاً احساس می شود. بنابراین در این تز هدف این خواهد بود که ضمن استفاده از متدهای استاندارد، پروتکلی کاملاً متناسب با ساختارهای ابری جهت کشف حملات انکار سرویس ارائه گردد.
منابع مشابه
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری
سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگو...
متن کاملکشف سرویس های ابری در زبان فارسی از طریق تکامل هستان شناسی
کارشناسان، رایانش ابری را به عنوان مدلی برای دسترسی به اطلاعات و منابع به اشتراک گذاشته شده قابل پیکربندی، تعریف نموده اند. در محیط ابری کاربران می توانند بسته به میزان و نوع استفاده از سرویس ها، هزینه پرداخت کنند. با توسعه روز افزون اینترنت و سرویس های ارائه شده در آن، کاربران جهت دستیابی به سرویس های مورد نظرشان با چالش هایی روبرو می شوند. امروزه اینکه کاربران چگونه می توانند بهترین سرویس، با...
متن کاملبهینه سازی اندازه و شکل سازه های خرپا با روش بهینه سازی الگوریتم مثلث بهینه گر
در این مقاله روش بهینه سازی فراابتکاری جدید تحت عنوان الگوریتم مثلث بهینه گر برای پایین آوردن وزن سازه های خرپا ارائه شده است. این روش از مثلث الهام گرفته است. در این روش بردار اولیه متغیرهای طراحی بعنوان قاعده مثلث (سطر اول) در نظر گرفته می شوند. سپس توابع هدف محاسبه و بهترین و بدترین پاسخ مشخص می شوند. بدترین پاسخ از جمعیت حذف می گردد و بقیه جمعیت با بازیابی سطر دوم را تشکیل می دهند. این عمل ...
متن کاملدفاع در برابر حملات سیل آسای منع سرویس در شبکه های sip مبتنی بر ترکیب الگوریتم های wfq و pso
session initiation protocol یکی از کلیدی ترین پروتکل های سیگنالینگ است که در معماری لایه ای تلفن اینترنتی و شبکه های نسل جدید مورد استفاده قرار می گیرد. با در نظر داشتن ماهیت بلادرنگ کاربردهای صوت و تصویر، در تحلیل حملات sip، حمله منع سرویس یکی از مهمترین حملات محسوب می گردد. حمله منع سرویس در سرور پراکسی زمانی اتفاق می افتد که مهاجم منابعی از سرور را از جمله پهنای باند، حافظه و پردازنده مصرف م...
بهینه سازی جایابی شبکه های سنسور بی سیم با استفاده از الگوریتم های بهینه سازی سراسری و مدل سنجش احتمالی
در سال های اخیر، شبکه های حسگر بیسیم[1] در کاربردهای متعددی مورد مطالعه قرار گرفته اند. یکی از مسائل مهم مورد مطالعه در این شبکه ها، جایابی[2] بهینه حسگرها به منظور دستیابی به بیشینه ی مقدار پوشش[3]</sup...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023