بخشی از مقاله

چکیده

یکی از روشهای استفاده از منابع اشتراکی، رایانش ابری است که برای ارائهدهندگان و سرویسگیرندگان منافع اقتصادی زیادی دارد. به دلیل افزایش روز افزون تبادل اطلاعات، گسترش استفاده از سیستم های برخط و در پی آن نیاز به حفظ حریم خصوصی اطلاعات، حوزه امنیت در محیط رایانش ابری به یکی از موضوعات اساسی و محوری در دنیای اطلاعات تبدیل شده است. سیستم های تشخیص و پیشگیری از نفوذ، راهکاری مدرن برای حفاطت سیستم های کامپیوتری در محیط رایانش ابری است .

هدف از انجام پژوهش حاضر ، ارائه روشی به منظور ایمن تر شدن سیستم های تشخیص و پیشگیری از نفوذ می باشد که مبتنی بر سیستم های چند عامله است و می تواند به بهبود سیستم های تشخیص نفوذ کمک کند. سیستم های چند عامله به واسطهی وجود عاملهای هوشمند به خوبی با ساختار مطلوب برای محیط رایانش ابری سازگاری دارند. برای سنجش مطلوبیت و کارایی روش پیشنهادی، مقایسه ای بین آن و روش های معمول تشخیص نفوذ انجام شده است.

به منظور پیادهسازی روش پیشنهادی از محیط شبیهسازی متلب و برای ارزیابی آن از مجموعه دادهی KDDʼ99 استفاده شده است. مشاهدهی نتایج این پژوهش، حاکی از آن است که سیستم تشخیص نفوذ پیشنهادی در مقایسه با روشهای معمول، از عملکرد خوبی به لحاظ تعداد حملات ، تعداد دفعات و تشخیص نفوذ برخوردار است. پیشنهاد می شود سازمان ها برای سیستم های اطلاعاتی خود از روش DMAIDPS استفاده نمایند تا در کنار استفاده از مزایای بی شمار رایانش ابری کمتر در معرض خطرات امنیتی قرار بگیرند.

مقدمه:

در دههیپیشین، اکثر مردمی که در تعامل با فنّاوری بودنددر، فکر تهیّه و دسترسی به رایانه در محل کار، دانشگاه و یا خانهی خود به سر میبردند. دلیل اصلی در پس این تقاضا، استفاده از امکانات رایانشی و بایگانی رایانهها و نیز نزدیکی به موارد مورد نظر در نقاط مختلف هانج و تبادل اطّ لاعات بود. در مقابل آن، امروزه افراد دیگر از این نیاز به صورت صرف عبور کرده و در فکر استفاده از اینترنت با سرعت بالا و دریافت خدمات رایانشی کارآمد، مطمئن، همیشگی و ارزانقیمت در بستر آن میباشند. رایانش ابری از جدیدترین پاسخهای فنّاوری به این نیاز روزافزون بوده است. رایانش ابری یک تغییر بنیادی در زمینهفنّاوریاطّ لاعات می باشد که ارائهی خدمات، محاسبات و ذخیره سازی از یک مرکز راه دور را فراهم کرده است - . - Bakhshi and Yogesh,2010

با استفاده از رایانش ابری، کاربران اینترنت میتوانند خدمات را از ابر درخواست کنند، همچنین میتوانند دادهها را به جای ذخیره سازی در دستگاههای خود در ابر ذخیره کنند. به همین دلیل دسترسی به دادهها در همه جا امکان پذیر میباشد - Goyal, Bhatti and . Mehmi, 2013 - متسّأفانه، همزمان با پیشرفت فنّاوری و ارائهی عرصههای نوین خدمات رایانشی، عرصههای تخلّف و تهدید سایبری نیز فراهم شده و خاطیان به این بسترها به عنوان یک دامنه سوءاستفادهیجدید توجّ ه می نمایند و بدتر آنکه این خاطیان پایاپای با دانشمندان این عرصه، مخاطرات پیچیدهای را برای امکانات ارائه شده توسّط ایشان، پدید میآورند. به طور حتم محیط ابر نیز از این ماجرا مستثنی نبوده و این تهدیدات غرض ورزانه شامل حال این بستر خدماتی نیز میشود.

پژوهشگران بسیاری در حوزه رایانش ابری و ایمن تر کردن آن پژوهش های زیادی را انجام داده اند: جیانپینگ ژنگ - - Jianping Zeng و دونگویی جیو - Dong hui Guo - مقاله ای با عنوان یک سیستم تشخیص و پیشگیری از نفوذ با استفاده از سه نوع عامل های هوشمند به نام های عامل هوشمند مشتری، عامل هوشمند سرور و عامل هوشمند ارتباطی ارائه داده اند. . - Zeng, Guo ,2009 - مقاله ی آنوپ قوش - - Anup Ghosh و کریس گریمو - - chris Grramo تاثیرات بدافزارها بر روی محیط های مبتنی بر رایانش ابری بررسی شده و چگونگی استفاده از ابزارهایی در سطح مرورگر در سمت کاربر، و کاهش تاثیرات آن تاثیرات آن ها بیان شده است. , - Ghosh

به منظور رویارویی با مهاجمان به سیستمها و شبکههای رایانهای، روشهای تشخیص نفوذ ایجاد شدهاند که کار نظارت بر وقایعاتّفاق افتاده در یک سیستم یا شبکهی کامپیوتری را بر عهده دارند. تشخیص نفوذ معمولأ به فرایندی اتلاق میشود که طی آناتّ فاق هایی که در سیستم کامپیوتری یا شبکه رخ می دهد بهطور مداوم مشاهده شده و با بررسی و تحلیل آن ها، نشانههای مربوط به حادثه های بالقوه کشف شده و از دسترسی غیر مجاز و خرابکاری جلوگیری میشود - C. Roberts, Al-Hamdani, 2011 - روشهای تشخیص مورد استفاده در سیستمهای تشخیص نفوذ به دو دسته تقسیم میشوند: سیستم تشخیص نفوذ براساس روش های تشخیص به دسته های زیر تقسیم می شوند:

-    تشخیص ناهنجاری: در روش تشخیص نفوذ مبتنی بر ناهنجاری یا مبتنی بر رفتار، این رفتار شبکه است که مدل می شود. اگر بخواهیم تعریفی ازناهنجاری بیان کنیم می توان گفت ناهنجاری عبارت است از انحراف از هنجار. به این ترتیب یک ناهنجاری رخدادی درسیستم است که طی آن سیستم از روند عادی خود خارج شده است و به صورتی عمل می کند که از نظر ما به عنوان یک رفتار خرابکارانه به حساب می آید - Scarfone, .Mell, - چندین روش تشخیص ناهنجاری وجود دارد. بعضی از روشها عبارت اند از:

- 1 روشهای مبتنی بر فاصله

- 2 تجزیه و تحلیل خوشه برپایه تشخیص دورافتادگی

- 3  تأکید بر سوابق انحراف از قوانین انجمن و...

-    تشخیص مبتنی بر امضاء / الگو: این تکنیک به دنبال الگوها و امضاهای حملات معروف در ترافیک شبکه جستجو می کند. یک پایگاه داده ی همیشهبروز معمولاً برای ذخیره ی امضاهای حملات معروف استفاده می شود. روشی که این تکنیک با تشخیص نفوذ برخورد می کند همانند روشی است که نرم افزار آنتی ویروس عمل می کند. معیارهایی که در تشخیص ناهنجاری به کارمیروند، عبارتند از:

-    تشخیص سطح آستانه: در این روش بعضی از ویژگی های کاربر و سیستم به صورت عددی محاسبه می شود که بیانگر سطوح و حد دسترسی های مختلف است. تعداد ورود به سیستم یا خروج از آن و یا زمان استفاده از سیستم، از مشخصههای رفتار سیستم و یا استفادهکننده است که با شمارش آن به وجود ناهنجاری در سیستم پیبرده می شود که نشان دهنده یک نفوذ به سیستم است.

-    معیارهای آماری:کاربرد این معیارها در مواقعی است که ایده و طرحکلّی در رابطه با روابط مورد نظر وجود دارد. به وسیله آنها می شود از روش های محاسباتی ریاضی برای جهت دهی به جستجوها استفاده کرد.

-    معیارهای قانونگرا: در این روش سیستم از مجموعه ای از قوانین برای نگه داری الگوها استفاده می شود.

-    سایر معیارها: روشهایی همانند شبکههای عصبی، الگوریتمهای ژنتیک و مدلهای سیستم ایمنی از این دسته هستند.

از طرفی سیستمهای چندعامله با ویژگیهای شاخص خود به خصوص ساختار ماژولار و توزیعیافتگی ذاتی به خوبی با ساختار مطلوب برای محیط رایانش ابری سازگاری دارند. سیستم های چند عامله شاخه ای از علم هوش مصنوعی توزیع شده می باشد - . - Vlassis, 2003 سیستم های چند عاملی شامل تعدادی عامل است که ازطریق ارتباط با یکدیگر تعامل داشته و قادر به بروز رفتار درمحیط اطرافشان هستند . عامل های مختلف دارای حوزه های نفوذ مختلفی اند که می توانند بخش های مختلف محیط را دراختیارگرفته و یا حداقل آن را تحت تأثیر قرار دهند - . - Wooldridge, 1966 یادگیری در سیستم های چندعاملی امری مهم و ضرور ی است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید