close
تبلیغات در اینترنت
خرید دامنه
رایانش ابری

رایانش ابری

عنوان سایت شما

به وبسایت میهن پروژه خوش آمدید

هدف این وبسایت فراهم آوردن امکان دسترسی هرچه ‌بیش‌تر، سریع تر و ایجاد امکان دانلود منابع اسناد علمی دانشگاهی اعم از مقاله، پروژه و پایان‌نامه با هزینه بسیار کمتر از منابع انگلیسی می‌باشد.

...ادامه مطلب
عنوان سایت شما

به وبسایت میهن پروژه خوش آمدید

هدف این وبسایت فراهم آوردن امکان دسترسی هرچه ‌بیش‌تر، سریع تر و ایجاد امکان دانلود منابع اسناد علمی دانشگاهی اعم از مقاله، پروژه و پایان‌نامه با هزینه بسیار کمتر از منابع انگلیسی می‌باشد.

...ادامه مطلب
عنوان سایت شما

به وبسایت میهن پروژه خوش آمدید

هدف این وبسایت فراهم آوردن امکان دسترسی هرچه ‌بیش‌تر، سریع تر و ایجاد امکان دانلود منابع اسناد علمی دانشگاهی اعم از مقاله، پروژه و پایان‌نامه با هزینه بسیار کمتر از منابع انگلیسی می‌باشد.

...ادامه مطلب
عنوان سایت شما

به وبسایت میهن پروژه خوش آمدید

هدف این وبسایت فراهم آوردن امکان دسترسی هرچه ‌بیش‌تر، سریع تر و ایجاد امکان دانلود منابع اسناد علمی دانشگاهی اعم از مقاله، پروژه و پایان‌نامه با هزینه بسیار کمتر از منابع انگلیسی می‌باشد.

...ادامه مطلب
عنوان سایت شما

به وبسایت میهن پروژه خوش آمدید

هدف این وبسایت فراهم آوردن امکان دسترسی هرچه ‌بیش‌تر، سریع تر و ایجاد امکان دانلود منابع اسناد علمی دانشگاهی اعم از مقاله، پروژه و پایان‌نامه با هزینه بسیار کمتر از منابع انگلیسی می‌باشد.

...ادامه مطلب
windows 8 windows 7 opera firefox chrome idm winrar kmplayer kaspersky flashplayer adobe reader

ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری

ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر - شبکه - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم
فهرست مطالب
چکیده...................................................................................1
1.مقدمه................................................................................2
1.1هدف پژوهشی..................................................................3
1.2محدودیت‌ها و کرانه‌ی پژوهشی............................................4
2. هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم......5
2.1لایه‌ی عملیات...................................................................6
2.2لایه‌ی ساختاری................................................................12
3.  IDPS مدرن فعلی..............................................................15
3.1سیستم اجتناب و تشخیص از تهاجم....................................15
3.2مدیریت آلارم......................................................................22
4. سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری.........23
4.1مشخصه‌های سیستم‌های رایانش ابری...............................25
4.2چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری.............27
4.3IDPS مبتنی بر ابری جدید...................................................28
4.4نیازمندی‌های ...................................................................34
5.مباحث...............................................................................38
6.نتیجه گیری........................................................................42

جهت دانلود محصول اینجا کلیک نمایید
ديدگاه هاي شما ::.
نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی