An intrusion detection and prevention system in cloud computing[taliem.ir]

An intrusion detection and prevention system in cloud computing: A systematic review

ABSTRACT

The distributed and open structure of cloud computing and services becomes an attractive target for potential cyber-attacks by intruders. The traditional Intrusion Detection and Prevention Systems (IDPS) are largely inefficient to be deployed in cloud computing environments due to their openness and specific  essence. This paper surveys, explores and informs researchers about the latest developed IDPSs and alarm management techniques by providing a comprehensive taxonomy and investigating possible solutions to detect and prevent intrusions in cloud computing systems. Considering the desired characteristics of IDPS and cloud computing systems, a list of germane requirements is identified and four concepts of autonomic computing self-management, ontology, risk management, and fuzzy theory are leveraged to satisfy these requirements.

INTRODUCTION

Over the last decade, our society has become technology dependent. People rely on computer networks to receive news, stock prices, email and online shopping. The integrity and availability of  all these systems need to be defended against a number of threats .Amateur hackers, rival corporations, terrorists and even foreign governments have the motive and capability to carry out sophisticated attacks against computer systems (Choo, 2011). Therefore, the field of information security has become vitally important to thesafety and economic well being of society as a whole. The rapid growth and widespread use of electronic data  processing and electronic business conducted through the massive use of the wired and wireless  communication networks, Internet, Web application, cloud computing along with numerous occurrences of international terrorism, raises the need for providing secure and safe information security systems through the use of firewalls, intrusion detectionand prevention systems, encryption, authentication and other hardware and software solutions. In this struggle to secure our stored data and the systems, IDPS can prove to be an invaluable tool, where its goal is to perform early detection of malicious activity and possibly prevent more serious damage to the protected systems (Shabtai et al., 2010). By using IDPS, one can potentially identify an attack and notify appropriate personnel immediately or prevent it from succeeding ,so that the threat can be contained. IDPS can also be a very useful tool for recording forensic evidence that may be used in legal proceedings if the perpetrator of a criminal breach is prosecuted (Sy, 2009).

چکیده

ساختار توزیع شده و باز محاسبات ابر و خدمات یک هدف جذاب برای حملات سایبری بالقوه توسط مزاحمان می شود. سیستم های تشخیص و پیشگیری از نفوذ سنتی (IDPS) عمدتا ناکارآمد هستند زیرا در محیط محاسبات ابری به دلیل باز بودن و ذات خاص آنها مستقر می شود. این مقاله بررسی، تحقیق و اطلاع رسانی محققان درباره آخرین تکنیک های IDPS توسعه یافته و مدیریت زنگ هشدار را با ارائه طبقه بندی جامع و بررسی راه حل های احتمالی برای تشخیص و جلوگیری از نفوذ در سیستم های محاسبات ابری. با توجه به ویژگی های مورد نظر IDPS و سیستم های محاسبات ابری، فهرستی از الزامات ژرمن شناسایی شده و چهار مفاهیم خودمختاری محاسباتی خودکار، هستیشناسی، مدیریت ریسک و تئوری فازی برای تطابق با این الزامات مورد استفاده قرار می گیرند.

مقدمه

در طول دهه گذشته، جامعه ما به فناوری تبدیل شده است. مردم به شبکه های کامپیوتری برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین اعتماد می کنند. هکرها، شرکت های رقیب، تروریست ها و حتی دولت های خارجی دارای انگیزه و توانایی حمل حملات پیچیده علیه سیستم های کامپیوتری هستند (Choo، 2011). از این رو، زمینه امنیت اطلاعات برای سلامت و رفاه اقتصادی جامعه به طور کلانی مهم است. رشد سریع و استفاده گسترده از پردازش داده های الکترونیکی و کسب و کار الکترونیکی که از طریق استفاده گسترده از شبکه های ارتباطی سیم کشی و بی سیم، اینترنت، برنامه وب، رایانه های ابری همراه با حملات متعدد تروریسم بین المللی انجام می شود، نیاز به ارائه اطلاعات ایمن و امن سیستم های امنیتی از طریق استفاده از فایروال ها، سیستم های تشخیص نفوذ و پیشگیری، رمزگذاری، احراز هویت و دیگر راه حل های سخت افزاری و نرم افزاری. در این مبارزه برای حفاظت از داده های ذخیره شده و سیستم ها، IDPS می تواند یک ابزار ارزشمند باشد که هدف آن تشخیص زودهنگام فعالیت های مخرب و احتمالا جلوگیری از آسیب جدی بیشتر به سیستم های محافظت شده است (Shabtai et al.، 2010) . با استفاده از IDPS، یک فرد می تواند به طور بالقوه یک حمله را تشخیص دهد و بلافاصله بلافاصله پرسنل مناسب را مطلع کند و یا از موفقیت آن جلوگیری کند، به طوری که تهدید می تواند شامل شود. IDPS همچنین می تواند یک ابزار بسیار مفید برای ضبط شواهد پزشکی قانونی باشد که ممکن است در پرونده های قانونی مورد استفاده قرار گیرد، اگر مجرم نقض جرم محاکمه شود (Sy، 2009).

Year: 2013

Publisher : ELSEVIER

By : Ahmed Patel , Mona Taghavi , Kaveh Bakhtiyari , Joaquim Celestino Ju´ nior

File Information: English Language/ 17 Page / size: 541 KB

Download

سال : 1392

ناشر : ELSEVIER

کاری از : احمد پاتل، مونا تقوی، کاوه بختیاری، جواکیم سلستینو جی نیرور

اطلاعات فایل : زبان انگلیسی / 17 صفحه / حجم : KB 541

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید