Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В.
Вишняков Александр Сергеевич – ведущий инженер,
системный интегратор «Крастком»;
Макаров Анатолий Евгеньевич – архитектор решений,
Российская телекоммуникационная компания «Ростелеком»,
г. Москва;
Уткин Александр Владимирович – старший инженер,
Международный системный интегратор «EPAM Systems», г. Минск, Республика Беларусь;
Зажогин Станислав Дмитриевич - старший разработчик,
Международный IT интегратор «Hospitality & Retail Systems»;
Бобров Андрей Владимирович – руководитель группы,
группа технической поддержки,
Компания SharxDC LLC,
г. Москва
Аннотация: рассмотрены методологические основы внедрения парадигмы облачных вычислений как инструмента обеспечения доступа к инфраструктуре удаленных вычислительных ресурсов через организацию комплекса виртуальных машин. Анализ эффективности работы облачных программных приложений был произведен с точки зрения соотнесения их производительности и стоимости реализации платформы. Проведено сравнение сценариев систем обнаружения вторжений на сетевые ресурсы информационных систем путем анализа результатов моделирования облачных приложений для различных конфигураций сервиса. При моделировании процесса работы облачных программных приложений учитывались такие параметры, как время обработки данных, время отклика, время обслуживания запроса, общая стоимость передачи данных и архитектура комплекса виртуальных машин. В результате обработки статистических данных был предложен алгоритм определения наиболее эффективной реализации облачного сервиса с точки зрения минимизации времени отклика.
Ключевые слова: облачные вычисления, виртуальные машины, информационные системы, сетевой мониторинг, системы выявления вторжения, машинное обучение, база знаний.
Список литературы
- Roschke S., Cheng F., Meinel C. An advanced IDS management architecture. J. Inf. Assur. Secur. 5, 246–255,
- Pandey V., Ids Criteria For Enhanced Security Over Cloud. International Journal of Advanced Research in Computer Science, 837-840. doi:10.26483/ijarcs.v8i7.4505.
- Din M. & Needegh D., Interference Discovery Scheme (IDS) For Cloud Computing. International Journal of Engineering and Technology, 9 (3), 1893-1898. doi:10.21817/ijet/2017/v9i3/170903079.
- Kuzhalisai M., Gayathri G. Enhanced security in cloud with multi-level intrusion detection system. IJCCT3 (3),
- Alaparthy V.T. & Morgera S.D., A Multi-Level Intrusion Detection System for Wireless Sensor Networks Based on Immune Theory. IEEE Access, 6, 47364-47373. doi:10.1109/access.2018.2866962.
- Gogoi P., Bhattacharyya D.K., Borah B. & Kalita J.K., MLH-IDS: A Multi-Level Hybrid Intrusion Detection Method. The Computer Journal, 57(4), 602-623. doi:10.1093/comjnl/bxt044.
- Gul I., Hussain M. Distributed cloud intrusion detection model. Int. J. Adv. Sci. Technol. 34,71–82,
- Patil R., Dudeja H., Gawade S. & Modi C., Protocol Specific Multi-Threaded Network Intrusion Detection System (PM-NIDS) for DoS/DDoS Attack Detection in Cloud. 2018 9th International Conference on Computing, Communication and Networking Technologies (ICCCNT). doi:10.1109/icccnt.2018.8494130.
- Modi C.N., Patel D.R., Patel A., Rajarajan M. Integrating signature apriori based network intrusion detection system (NIDS) in cloud computing. Procedia Technol.6, 905–912 (2012).
- Luna J.E., Martín A.S. & Landín C.J., System for Intrusion Detection with Artificial Neural Network. Proceedings of the International Conference on Agents and Artificial Intelligence. doi:10.5220/0005256704700475.
- Gautam A.K., Sharma V., Prakash S., Gupta M. Improved hybrid intrusion detection system (HIDS): mitigating false alarm in cloud computing. JCT,
- Patel A., Taghavi M., Bakhtiyari K., Júnior J.C. Taxonomy and proposed architecture of intrusion detection and prevention systems for cloud computing. In: Cyberspace Safety and Security. Р 441–458. Springer, Heidelberg, 2012.
- Granjal J. & Pedroso A., 2018. Intrusion Detection and Prevention with Internet-integrated CoAP Sensing Applications. Proceedings of the 3rd International Conference on Internet of Things, Big Data and Security. doi:10.5220/0006777901640172.
- Kholidy H.A., Baiardi F. CIDS: a framework for intrusion detection in cloud systems. In: 2012 Ninth International Conference on Information Technology: New Generations (ITNG). Р 379–385. IEEE, 2012.
- Gustedt J., Jeannot E., Quinson M. Experimental methodologies for large-scale systems: a survey. Parallel Process. Lett.19, 399–418, 2009.
Ссылка для цитирования данной статьи
 |
|
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. |
Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В. ВНЕДРЕНИЕ СИСТЕМЫ ДЕТЕКТИРОВАНИЯ ВНЕШНИХ УГРОЗ ПРИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЯХ // Научный журнал №6(40), 2019. - С. {см. журнал}.
|
