دانلود ترجمه مقاله سیستم پیش بینی و پیشگیری از نفوذ در محاسبات ابری
نمونه متن ترجمه شده این مقاله در زیر :
ساختار باز و توزیعشدهی سرویسها و رایانش ابری را میتوان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستمهای تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS) وجود دارد، نمیتوان از این سیستمها برای توسعه در محیطهای رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فنهای مدیریت هشدار و IPDS که توسعهیافته است را موردبررسی قرارداده و آگاهیهایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راهحلهای ممکنی که در این زمینه ارائهشده است انجام داده تا بتوانیم در محیطهای رایانش ابری، چنین حملاتی را تشخیص داده و از آنها اجتناب کنیم. با در نظر گرفتن مشخصههای IDPS ها و سیستمهای رایانش ابری، یک لیستی از نیازمندیهایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطهی آن نیاز است ارائه دادهایم همچنین از یک نظریهی فازی بهمنظور پاسخ به این نیازمندیها استفاده نمودهایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستیشناسی، تصحیح هشدار، نیازمندیهای سیستم
فهرست مطالب
چکیده…………………………………………………………………….1
1.مقدمه………………………………………………………………….2
1.1هدف پژوهشی …………………………………………………….3
1.2محدودیتها و کرانهی پژوهشی………………………………….4
2. هستیشناسی سیستمهای تشخیص و اجتناب از تهاجم……5
2.1لایهی عملیات………………………………………………………..6
2.2لایهی ساختاری…………………………………………………….12
3. IDPS مدرن فعلی…………………………………………………..15
3.1سیستم اجتناب و تشخیص از تهاجم…………………………….15
3.2مدیریت آلارم…………………………………………………………22
4. سیستمهای تشخیص و اجتناب از تهاجم در رایانش ابری………23
4.1مشخصههای سیستمهای رایانش ابری…………………………25
4.2چالشهای توسعهی IDPS در محیطهای رایانش ابری………….27
4.3 IDPS مبتنی بر ابری جدید………………………………………28
4.4نیازمندیهای ………………………………………………………..34
5.مباحث………………………………………………………………….38
6.نتیجه گیری…………………………………………………………….42
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: فناوری اطلاعات – کامپیوتر– شبکه
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
بخشی از متن انگلیسی این مقاله :
The fully distributed and open structure of cloud computing and services becomes an even more attractive target for potential intruders. It involves multi-mesh distributed and service oriented paradigms, multi-tenancies, multi-domains, and multi-user autonomous administrative infrastructures which are more vul- nerable and prone to security risks. Cloud computing service architecture combines three layers of inter-dependent infrastruc- ture, platform and application; each layer may suffer from certain vulnerabilities which are introduced by different programming or configuration errors of the user or the service provider. A cloud computing system can be exposed to several threats including threats to the integrity, confidentiality and availability of its resources, data and the virtualized infrastructure which can be used as a launching pad for new attacks ( Cloud-Security-Alliance, 2010 ). The problem becomes even more critical when a cloud with massive computing power and storage capacity is abused by an insider intruder as an ill-intention party which makes cloud computing a threat against itself.