مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

امنیت در رایانش ابری

دسته بندی :کامپیوتر مدیریت 28

امنیت در رایانش ابری

دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1.713 مگا بایت
تعداد صفحات 2
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عناوین مطالب این تحقیق بصورت زیر می باشد.

فصل اول : مفاهیم رایانش ابری… 1

1-1-مقدمه. 2

1-2- تعریف رایانش ابری.. 3

1-2-1- دلایل استفاده از واژه «ابر» 5

1-3- تاریخچه رایانش ابری.. 5

1-4- کاربردهای رایانش ابری.. 6

1-5- چهارچوب رایانش ابری.. 8

1-5-1- ویژگی‌های اساسی.. 9

1-5-2- مدل‌های سرویس…. 11

1-5-3- مدل‌های پیاده‌سازی.. 14

1-5-4- تفاوت میان ابر خصوصی ، ابر عمومی و ابر آمیخته. 18

1-6- مزایا و معایب رایانش ابری.. 18

1-6-1- مزایای رایانش ابری.. 18

1-6-2- چالش‌ها در رایانش ابری.. 21

‌1-7- خلاصه فصل.. 22

فصل دوم : معماری رایانش ابری… 23

2-1- مقدمه. 24

2-2- معماری رایانش ابری.. 24

2-2-1- ترکیب پذیری در معماری ابر. 25

2-2-2- زیرساخت در معماری ابر. 28

2-2-3- پلتفرم در معماری.. 30

2-2-4- برنامه‌ها در معماری ابر. 33

2-3- مدل‌های رایانشی غیر ابری.. 34

2-3-1- رایانش خودمختار. 34

2-3-2- مدل کلاینت – سرور. 35

2-3-3- اَبَر رایانه. 35

2-3-4- رایانش همگانی.. 35

2-3-5- نظیر به نظیر. 36

2-4- خلاصه فصل.. 37

فصل سوم : سیستم‌عامل‌ها در رایانش ابری… 38

3-1- مقدمه. 39

3-2- دلایل ایجاد سیستم‌عامل.. 39

3-3- وظایف سیستم‌عامل.. 39

3-4- سیستم‌عامل‌های فعلی.. 40

3-5- انواع سیستم‌عامل.. 41

3-4-1- سیستم‌عامل تک پردازنده 41

3-4-2- سیستم‌عامل شبکه‌ای.. 41

3-4-3- سیستم‌عامل توزیع‌شده 41

3-4-4- سیستم‌عامل بی‌درنگ…. 41

3-5- ویندوز Azure. 42

3-5-1- خدمات و سرویس‌های ویندوز Azure. 44

3-5-2- بخش‌های ویندوز Azure. 45

3-6- سیستم‌عامل گوگل کروم. 50

3-6-2- معماری و سخت‌افزار. 52

3-6-3- رابط کاربری.. 53

3-6-4- سرعت… 53

3-6-5- امنیت… 54

3-6-6- ذخیره‌سازی.. 56

3-7- سیستم‌عامل جولی.. 57

3-8- سیستم‌عامل EasyPeasy. 58

3-9- سیستم‌عامل اوراکل سولاریس 59

3-9-1- ویژگی‌های سولاریس…. 60

3-10- خلاصه فصل سوم. 61

فصل چهارم : امنیت در رایانش ابری… 62

4-1- مقدمه. 63

4-2- ضرورت امنیت در ابر. 63

4-3- اصطلاحات و اصول. 64

4-3-1- تعریف امنیت… 64

4-3-2- امنیت اطلاعات… 65

4-4- مفاهیم پایه. 66

4-4-1- محرمانگی.. 66

4-4-2- یکپارچه بودن. 67

4-4-3- قابل‌دسترس بودن. 67

4-4-4- قابلیت عدم انکار انجام عمل.. 67

4-4-5- اصل بودن. 68

4-4-6- کنترل دسترسی.. 68

4-4-7- احراز هویت… 68

4-4-8- تصدیق هویت… 69

4-4-9- کنترل امنیت اطلاعات… 70

4-4-10- رمزنگاری.. 72

4-5- امنیت معماری.. 72

4-5-1- مجموعه ایزو 27000 : 73

4-5-2- استانداردهای در حال آماده سازی.. 75

4-5-3- آژانس امنیت شبکه و اطلاعات اروپا(ENISA) 75

4-5-4- کتابخانه زیربنایی فناوری اطلاعات(ITIL) 76

4-5-5- اهداف کنترل اطلاعات و فناوری مرتبط(CIBIT) 77

4-6- نگرانی‌های امنیتی در رایانش ابری.. 77

4-6-1- در دسترس بودن شبکه. 77

4-6-2- بقاء ارائه‌دهنده ابر. 77

4-6-3- بازیابی و تداوم کسب‌وکار. 77

4-6-4- حوادث امنیتی.. 78

4-6-5- شفاف‌سازی.. 78

4-6-6- از دست دادن کنترل فیزیکی.. 78

4-6-7- خطرات جدید، آسیب‌پذیری‌های جدید. 79

4-7- استانداردهای امنیت و سیاست در رایانش ابری.. 79

4-7-1- سیاست امنیتی در رایانش ابری.. 79

4-7-2-استانداردهای امنیتی.. 80

4-8- نمای کلی از امنیت داده‌ها در رایانش ابری.. 81

4-8-1- تأیید و هویت در پردازش ابری.. 82

4-8-2- ترکیبی از تکنیک‌های کنترل دسترسی.. 82

4-8-3- کنترل‌های مدیریتی امنیت پردازش ابری.. 83

4-8-4- ملاحظات امنیتی عملیاتی در پردازش ابری.. 85

4-9- خلاصه فصل.. 89

فصل پنجم : نتیجه‌گیری و پیشنهاد‌ها 90

5-1- مقدمه. 91

5-2- پیشنهاد‌ها 92

منابع و مآخذ.. 93

منابع فارسی.. 94

منابع انگلیسی 95

برای دریافت فایل ورد به این ادرس ایمیل بزنید: gh_rezaeian@yahoo.com

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مدیریت

طراح و مدیر مارکتینگ پروژه _ خوشحال میشم که بتوانم قدمی در رشد و برطرف ساختن نیازهای شما عزیزان بردارم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: