مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص نفوذ در SDN

sdn ids paper 22869 تصویر

مقالات بهبود امنیت شبکه SDN و روش های تشخیص نفوذ در SDN

در این بخش مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص نفوذ در SDN را برای دانلود رایگان قرار داده ایم که شامل ۱۱ مقاله به زبان انگلیسی می باشد. در ادامه عنوان فارسی و انگلیسی هر مقاله به همراه خلاصه ای از روش کار مقاله بیان شده و لینک دانلود رایگان نسخه انگلیسی آنها قرار داده شده است.

معرفی و دانلود مقالات


مقاله اول

  • عنوان فارسی مقاله اول: ارسال ترافیک مشکوک برای سیستم تشخیص نفوذ چندگانه در شبکه نرم افزار محور (SDN)
  • عنوان انگلیسی مقاله اول: Suspicious Flow Forwarding for Multiple Intrusion Detection Systems on Software-Defined Networks
  • معرفی مقاله اول: در مقاله اول پژوهشگران (Taejin Ha و همکاران)، مدلی را جهت تشخیص حملات در شبکه های نرم افزار محور (Software Defined Networks – SDN) به کمک مدل چیدمان چندین سیستم تشخیص نفوذ (IDS) ارائه کرده اند که روش آنها شامل دو فاز اصلی برای هر پیاده سازی IDS در شبکه های SDN متصور شده است. در فاز اول، ارسال ترافیک به سمت IDS ها و در فاز دوم تشخیص ناهنجاری، با هدف معرفی روشی بهینه و بهبود یافته می باشد که این روش ترافیک را به طور مناسب گروه بندی کرده و بوسیله مکانیزم های توزیع بار در اختیار سیستم های تشخیص نفوذ (IDS) قرار می دهد.

sdn ids paper 22869 1 تصویر

  • در بخش گروه بندی Flow ها از الگوریتم Gravity با متغیر Routing Path بکار رفته و در بخش دوم یعنی توزیع بار نیز، از پیاده سازی قاعده ساده استفاده می شود که نرخ هر گروه را نگه می دارد و بر اساس آستانه پذیرش سیستم های تشخیص نفوذ ، اقدام به انتخاب IDS کم بارتر می کند و در صورتی که گروهی با نرخ بسیار زیاد طبق الگوریتم بخش اول ایجاد شود، اقدام به گروه بندی مجدد می کند و گروه های کوچک تری را می سازد تا همواره ضمانتی از توزیع بار مناسب با توان پردازش سیستم های تشخیص نفوذ داشته باشد.

دانلود مقاله اول (۷۷۴ کیلوبایت)


مقاله دوم

  • عنوان فارسی مقاله دوم: نمونه گیری ترافیک مشکوک برای تشخیص نفوذ در شبکه نرم افزار محور (SDN)
  • عنوان انگلیسی مقاله دوم: Suspicious traffic sampling for intrusion detection in software-defined networks
  • معرفی مقاله دوم: در این مقاله Taejin Ha در دومین تلاش خود برای بهینه سازی کارایی سیستم های تشخیص نفوذ (IDS) مسئله میزان ترافیک ورودی به IDS ها را مورد بحث قرار داده و در مقیاس های کلان حجم ترافیک های بازرسی شده را بررسی می کند. در این مقاله از یک استراتژی نمونه برداری ترافیک در شبکه های نرم افزار محور (SDN) برای استفاده حداکثری از ظرفیت IDS ها در فرایند تشخیص نفوذ استفاده نموده است.

sdn ids paper 22869 2 تصویر

  • در این مقاله نرخ نمونه برداری درهر سوئیچ SDN فرموله و بهینه سازی بر اساس کاربرد ترافیک شبکه نموده است. در روش نمونه برداری، هرچه از ترافیک های عاندانه نمونه وجود داشته باشد با احتمال بیشتر ناهنجاری تشخیص داده می شود بنابراین معیار ارزیابی احتمال نرخ نمونه برداری از Malicious Flows می باشد. پژوهشگر از شبیه ساز NS2 و نرم افزار MATLAB برای اثبات بخش های ریاضی و شبیه سازی الگوریتم پیشنهادی استفاده نموده است.

دانلود مقاله دوم (۱٫۸۹ مگابایت)


مقاله سوم

  • عنوان فارسی مقاله سوم: بهبود تشخیص ناهنجاری شبکه از طریق نمونه گیری مبتنی بر جریان انتخابی
  • عنوان انگلیسی مقاله سوم: Improving network anomaly detection via selective flow-based sampling

sdn ids paper 22869 3 تصویر

  • معرفی مقاله سوم: در این مقاله Androulidakis و همکاران، بر روی بهبود کارایی IDS ها منوط به استفاده از تکنیک های Sampling ترافیک کار کرده اند که در آن نمونه برداری از جریان های شبکه ای با این فرض که جریان های کوچک عمدتا آلوده و با احتمال بیشتر ناهنجار می باشند، انجام شده. در این رابطه اندازه هر جریانی که از سطح آستانه کوچکتر بود انتخاب و به IDS به جهت آنالیز با دیتابیس داخلی و یا مقایسه با Signature های ثبت شده سپرده می شد. این تلاش در جهت بهبود کارایی IDS انجام شده است.

دانلود مقاله سوم (۵۷۳ کیلوبایت)


مقاله چهارم

  • عنوان فارسی مقاله چهارم: مطالعه ای در مورد تشخیص ناهنجاری های شبکه با استفاده از آمار جریان نمونه ای
  • عنوان انگلیسی مقاله چهارم: A study on detecting network anomalies using sampled flow statistics

sdn ids paper 22869 4 تصویر

  • معرفی مقاله چهارم: در این مقاله Kawahara روش های تحلیل آماری برای تعیین و تخمین میزان نرمال جریان ها پیشنهاد داده است. همانطور که مشخص است هر حمله، حجم بسیار فزاینده ای از ترافیک را در شبکه ایجاد می کند. در این راستا تکنیک های Sampling جریان داده ای بسیار چالش داشته اند، و در این مقاله روش برای پارتیشن کردن جریان ها و گروه بندی آنها بر اساس مبدا تولید کننده ترافیک پیشنهاد شده است.

دانلود مقاله چهارم (۲٫۸۱ مگابایت)


مقاله پنجم

  • عنوان فارسی مقاله پنجم: ترکیب OpenFlow و sFlow برای مکانیسم تشخیص و کاهش ناهنجاری موثر و مقیاس پذیر در محیط های SDN
  • عنوان انگلیسی مقاله پنجم: Combining OpenFlow and sFlow for an effective and scalable Anomaly Detection and Mitigation mechanism on SDN Environments

sdn ids paper 22869 5 تصویر

  • معرفی مقاله پنجم: در این مقاله Giotis در همین رده از روش ها، روشی را مبتنی بر شناسی جریان ها معرفی کرده است که در آن از تغییر آدرس IP و PORT مقصد به عنوان متغییر اندازه گیری استفاده شده است.

دانلود مقاله پنجم (۸۸۲ کیلوبایت)


مقاله ششم

  • عنوان فارسی مقاله ششم: روش NetFuse – اتصال کوتاه به ترافیک در ابر
  • عنوان انگلیسی مقاله ششم: NetFuse: Short-circuiting Traffic Surges in the Cloud

sdn ids paper 22869 6 تصویر

  • معرفی مقاله ششم: پروژه NetFuse با بهره گیری از قابلیت های انعطاف برنامه نویسی شبکه های SDN و قابلیت مقیاس پذیری این شبکه ها برای محافظت از سامانه های ابری و محیط های دیتاسنتر در قبال خطراتی چون حملات، خطاهای کاربران و پیکربندی های نامناسب مسیریابی و غیره ایجاد شده است. این سامانه قابلیت شنود ترافیک شبکه به صورت غیر فعال و یا شفاف (Transparent) و یا اجرای انواع Query ها به جهت اخذ وضعیت نود های شبکه را دارا است.

دانلود مقاله ششم (۴۵۹ کیلوبایت)


مقاله هفتم

  • عنوان فارسی مقاله هفتم: روش CloudWatcher – نظارت بر امنیت شبکه با استفاده از OpenFlow در شبکه های ابر پویا (یا: چگونه می توان مانیتور امنیتی را به عنوان سرویس در ابرها ارائه داد؟)
  • عنوان انگلیسی مقاله هفتم: CloudWatcher: Network Security Monitoring Using OpenFlow in Dynamic Cloud Networks (or: How to Provide Security Monitoring as a Service in Clouds?)

sdn ids paper 22869 7 تصویر

  • معرفی مقاله هفتم: پروژه CloudWatcher از قابلیت های SDN برای نظارت بر کارایی سرویس های ابری ایجاد شده و مدیر شبکه را قادر خواهد ساخت تا با نگارش مجموعه قواعد امنیتی ساده و درجا (Inplace) از شبکه محافظت کند.

دانلود مقاله هفتم (۹۸۴ کیلوبایت)


مقاله هشتم

  • عنوان فارسی مقاله هشتم: روش Bohatei – دفاع انعطاف پذیر و الاستیک در برابر حمله DDoS
  • عنوان انگلیسی مقاله هشتم: Bohatei: Flexible and Elastic DDoS Defense

sdn ids paper 22869 8 تصویر

  • معرفی مقاله هشتم: در این مقاله Fayaz به معرفی چگونگی استفاده از قابلیت های SDN در جلوگیری از حملات DDoS پرداخته و در بستر NFW پیاده سازی هایی انجام داده است. او با استفاده از الگوریتم های مدیریت منابع در دو جنبه جلوگیری از گلوگاه شدن کنترلر و قابلیت انعطاف و سرعت عمل در تخصیص منابع ماشین های مجازی اقدام به بررسی پرداخته است.

دانلود مقاله هشتم (۸۴۱ کیلوبایت)


مقاله نهم

  • عنوان فارسی مقاله نهم: فعال کردن توابع امنیتی با SDN: یک مطالعه امکان سنجی
  • عنوان انگلیسی مقاله نهم: Enabling security functions with SDN: A feasibility study

sdn ids paper 22869 9 تصویر

  • معرفی مقاله نهم: در این مقاله Yoon به موضوع افزایش امنیت شبکه های SDN با استفاده از قابلیت کنترلر به عنوان یک UTM جامع پرداخته و به بررسی قابلیت های شبکه های SDN در جلوگیری از حملات DDoS با استفاده از ایجاد سطوح آستانه از پیش تعیین شده پرداخته است.

دانلود مقاله نهم (۲٫۲۱ مگابایت)


مقاله دهم

  • عنوان فارسی مقاله دهم: تشخیص حمله سیل DDoS با استفاده از NOX / OpenFlow
  • عنوان انگلیسی مقاله دهم: Lightweight DDoS Flooding Attack Detection Using NOX/OpenFlow

sdn ids paper 22869 10 تصویر

  • معرفی مقاله دهم: در این مقاله Braga اقدام به معرفی روشی برای جلوگیری از حملات DDoS با استفاده از الگوریتم های شناسایی الگوی ترافیک نموده است. او ترافیک های مشکوک را از طریق الگوهایی که در نقشه های ترافیک شبکه که به صورت خودکار و خودسازماندهی شده ایجاد می شوند، تشخیص و توسط کنترلر حذف می کند.

دانلود مقاله دهم (۵۷۹ کیلوبایت)


مقاله یازدهم

  • عنوان فارسی مقاله یازدهم: روش FlowRanger – درخواست الگوریتم اولویت بندی برای حملات DoS بر روی کنترلر در شبکه های نرم افزار محور
  • عنوان انگلیسی مقاله یازدهم: FlowRanger: A Request Prioritizing Algorithm for Controller DoS Attacks in Software Defined Networks

sdn ids paper 22869 11 تصویر

  • معرفی مقاله یازدهم: روش FlowRanger راه حلی است که از طریق ایجاد اولویت در جریان های اطلاعاتی اقدام به جلوگیری از حملات DDoS می نماید. در این روش هر جریانی بنا بر هر الگویی ناهنجار شناسایی شوند، اولویت پردازش کمتری خواهند داشت و بنابراین دیرتر منابع در اختیار خواهند گرفت و کند تر شبکه را تحت تاثیر قرار می دهند، و این اتفاقی است که مهاجم منتظر آن نیست.

دانلود مقاله یازدهم (۳۹۲ کیلوبایت)


شبیه سازی شبکه های کامپیوتری و مخابراتی

شبیه سازی شبکه های کامپیوتری و مخابراتی

مشاهده پروژه ها و مقالات شبیه سازی شده

مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی آموزش سی شارپ بازی تحت شبکه بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله ترجمه مقاله شبکه خرید سورس بازی تحت شبکه دانلود بازی تحت شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس بازی با socket programing سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین نحوه نوشتن برنامه تحت شبکه نحوه نوشتن برنامه تحت شبکه به زبان سی شارپ پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه ارنا پروژه برای درس مهندسی اینترنت پروژه سیمولینک matlab پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab