بخشی از مقاله

چکیده

از آنجا که امنیت بزرگترین نگرانی تکنولوژی رایانش ابری محسوب میشود در این مقاله ابتدا به معرفی روش های تشخیص نفوذ و سپس به ارائه روشی مبتنی بر الگوریتم های بهینه سازی به منظور تشخیص موثر نفوذ در ابر پرداخته ایم. ایده اصلی این پژوهش بر اساس انتخاب ویژگی مناسب توسط دسته بندها به عنوان قلب اصلی سیستمهای تشخیص نفوذ میباشد که جهت تفکیک داده های سالم از مخرب از الگوریتم های کلونی مورچه و زنبور عسل بهره برده ایم. روش مورد نظر در محیط متلب شبیه سازی گردیده است و کارایی آن از منظر پارامتر دقت مورد بررسی قرار گرفته است.

-1 مقدمه

رایانش ابری با هدف دسترسی راحت و از روی تقاضا به منظور اشتراک گذاری استخری از منابع رایانشی و نصب که به سادگی تدارک دیده می شود و با توسط شرکتهای ارائه دهنده خدمات ابری به راحتی پیکربندی میشود، ایجاد شده است .[1] از جمله منابع میتوان به شبکهها، سرورها، واحد ذخیره سازی، برنامه های کاربردی و خدمات است. یک ابر، خدمات مختلفی را ارائه می دهد که به صورت نرم افزار به عنوان خدمات ، پلتفرم به عنوان خدمات و زیرساخت به عنوان خدمات [2] است. همچنین می توان دو مورد دیگر را به آن اضافه نمود که شامل آزور مایکروسافت ، اکالیپتوس و اپن نبولا است . از زمانی که خدمات ابری توسط اینترنت ایجاد گردید، مسئله امنیت و حفاظت خدمات ابری به عنوان یک موضوع کلیدی محسوب می شود. مرور شرکت داده جهانی نشان میدهد که امنیت یکیاز پُر چالش ترین مسائل در رایانش ابری به شمار می رود .[3]

-2تعریف نفوذ و انواع آن

نفوذ به مجموعهی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر میاندازد، اطلاق میگردد. نفوذ میتواند به دودستهی داخلی و خارجی تقسیم شود. نفوذهای خارجی به آن دسته نفوذهایی گفته میشود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکهی داخلی صورت میگیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکهی داخلی، از درون خود شبکه انجام میپذیرد.

·    ورودی غیرقانونی: هنگامی روی میدهد که یک بیگانه به شناسه کاربر و کلمه عبور معتبر دسترسی پیدا کند.

·    حملات ایفای نقش: هنگامی روی میدهد که نفوذ گر سیستم را متقاعد کند که وی یک کاربر مجاز با امتیاز بالاست.
·    کنترل امنیت: نفوذ گر تلاش میکند تا جنبههای امنیتی سیستم از قبیل کلمات رمز را اصلاح کند.

·    نشت: اطلاعات به خارج از سیستم انتقال داده میشوند.

·    جلوگیری از سرویس: منابع برای سایر کاربران غیرقابلدسترس میشوند.

·    استفاده خرابکارانه: شامل حملات متفاوت از قبیل حذف فایل و سوءاستفاده از منابع و ... در رابطه با عمل دستهبندی باید قبل از انجام هر کاری معیارهای مشخصی برای دستهبندی حملات معرفی شود تا بر اساس آن بتوان حملاتی را که دارای مشخصات یکسانی هستند در دستههای مشابه قرارداد. یک دستهبندی خوب باید بهگونهای باشد که:

·    هر حمله تنها در یک دسته قرار گیرد

·    تمام حملات جایگاهی در دستهبندی داشته باشند
·    دستهبندی قابلیت گسترش برای آینده را داشته باشد.[8]

-2سیستم تشخیص نفوذ

جهت ایمن سازی شبکهها، ابزارهایی به وجود آمده اند که یکی از آنها سیستم تشخیص نفوذ است. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که همانند سایر اندازه گیرهای امنیتی همچون نرم افزارهای آنتی ویروس، دیوار آتش و نمودارهای کنترل دسترسی، امنیت اطلاعات در سامانه های ارتباطی را تقویت می نمایند. سیستمهای تشخیص نفوذ یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکه ها و تحلیل آنها میباشند. در تشخیص نفوذ، هم از ترافیک معمول و هم از ترافیک حمله استفاده می شود. یک سیستم تشخیص نفوذ مجموعهای از فعالیتها است که با هدف محافظت و برقراری امکان دسترسی امن به منابع توسعه یافته است. سیستمهای تشخیص نفوذ با وضع کردن قوانین خاصی عملکرد کاربران را محدود و بر روی آن نظارت میکنند.[4]

سیستم تشخیص نفوذ، سیستمی است که به نظارت رویدادهای سیستم کامپیوتری به منظور کشف فعالیتهای مشکوک و ایجاد هشدار می پردازد. یک سیستم تشخیص نفوذ نرمافزاری است که فرایند کشف تخلف را خودکار می کند. سیستم تشخیص نفوذ نرمافزاری است که دارای همه قابلیت های سیستم کشف تخلف است و میتواند تلاش کند و رویدادهای ممکن را متوقف سازد. این بخش مروری بر فناوری های سیستم تشخیص نفوذ و سیستم های جلوگیری از نفوذ خواهد داشت. عموما استفاده از یک دیوار آتش برای محافظت در برابر حملات جهت امن سازی سیستم مورد استفاده واقع می شود. جهت ایمن سازی سیستم ها، به مکانیزم های امنیتی بالاتری مانند سیستم تشخیص نفوذ نیاز است، زیرا دیوارهای آتشین توانایی تشخیص حملات در شبکه را ندارند. اما ممکن است که درصد بالایی از نفوذها از شبکه باشد و سیسم تشخیص نفوذ می تواند عملیات نظارت و تجزیه و تحلیل رویدادهای گوناگون را در شبکه انجام بدهد و اگر اشکالی در یک بخش باشد، آن را سریعا به مدیر شبکه گزارش میکند.[5]

-3 پیشینه

می توان آغاز سیستم های تشخیص نفوذ را در 7]، [6 یافت که با هدف برقراری امنیت بین کاربران در یک محیط شبکه داخلی، کار آغاز شد. تا به امروز سیستم های تشخیص نفوذ مختلفی در ساختارهای گوناگون شبکه ای، ارائه شده اند. در [8] به ارائه یک سیستم تشخیص نفوذ در سیستم رایانش ابری پرداخته شده است. ایده بدین صورت است که بسته ارسالی از طریق یکی از پروتکل های IP، UDP، TCP و یا ICMP در صف قرار می گیرد. سپس با قوانینی که در سیستم تشخیص نفوذ از قبل تعبیه شده است، بسته ارسالی چک می شود. در صورتی که دارای مورد مشکوکی باشد، ورود را منقضی اعلام می کندف در غیر این صورت، دسترسی انجام می گیرد و به کاربر یک گزارش داده می شود. در [9] امنیت رایانش ابری با استفاده از چهار روش سیستم تشخیص نفوذ AM-Clust، Honeyd، Honeywall و Honeycomb مورد مطالعه و بررسی واقع شده است. مقاله یک رهیافت جدید در معماری زیر ساخت ابر را ارائه می دهد که به ترکیب سیستم تشخیص نفوذ برپایه ریز عامل های متحرک با استفاده از سه نوع هانی پات1 می پردازد. در [10] به ایجاد یک سیستم تشخیص نفوذ در رایانش ابری پرداخته شده است که مبتنی بر یادگیری تقویتی2 است.

روش یادگیری تقویتی Q است که باعث توسعه کنترلر تطبیقی بلادرنگ برای یک منبع پویا در سیستم رایانش ابری شده است. نتایج نشان می دهد که روش ارائه شده در 90 روز، حمله ای را شناسایی نکرد و مشکلی در سیستم به وجود نیامد. رویکرد دیگر این پژوهش این است که کنترلر تطبیقی سیستم تشخیص نفوذ یاد می گیرد که ظرفیت ورودهای مانده را کاهش بدهد که در 99 روز، %11,9 بهینه سازی در حافظه و سرعت شده است. در [11] به مطالعه یک سیستم تشخیص نفوذ مبتنی بر روش های هوش مصنوعی در مرکز داده های ابر پرداخته شده است. مقاله به سیستم تشخیص نفوذی اشاره می کند که به صورت خودکار عملیات به روز رسانی فعالیت های کاربران مشکوک در ابر را انجام می دهد و زمانی که کاربر جدیدی قصد دسترسی به فایل های دیگر در ابر را دارد و یا حتی استفاده از ابر را می خواهد، ابتدا با پایگاه داده های موجود در سیستم تشخیص نفوذ عملیات مقایسه انجام می شود که از طریق یک مدیر این کار انجام می شود.

با یک دید منطقی و منتقدانه می توان گفت که این روش به منظور این که نظارتی بر روی مدیر نیست، زیاد روش جالبت توجهی نمی باشد. نکته دیگر انتقادانه از این کار، این است که اگر حجم کاربران ابر زیاد شود، مدیریت سیستم تشخیص نفوذ امری پیچیده و سخت می شود. لذا برای سیستم های ابری کوچک، این روش می تواند با صرف نظر از مدیریت بر روی مدیر سیستم، جالب باشد. در [12] به ارائه یک سیستم تشخیص نفوذ سریع و امن با همکاری شبکه های چند موضوعی3 - نخی - به صورت سیستم تشخیص نفوذ شبکه ای و سیستم تشخیص نفوذ مبتنی بر میزبان پرداخته شده است. در این سیستم تشخیص

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید