مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

فصل دوم پایان نامه امنیت در رایانش ابری

فصل دوم پایان نامه امنیت در رایانش ابری

دانلود نمونه فصل دوم پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری بصورت جامع و کامل

مشخصات فایل

تعداد صفحات ۱۱۳
حجم ۱۵۳۸ کیلوبایت
فرمت فایل اصلی docx
دسته بندی مهندسی نرم افزار

توضیحات کامل

فصل دوم پایان نامه امنیت در رایانش ابری و با عنوان مبانی نظری امنیت در رایانش ابری می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حمله هایی ست که منجر به اختلال در محاسبات ابری می شود و ایجاد امنیت در آن هدف نهایی تحقیق ما خواهد بود. ما بر اساس تحقیقات سعی خواهیم کرد تا شمای کلی از رایانش ابری و معماری آن ارائه دهیم و سپس سعی خواهیم کرد تا به صورت تخصصی وارد بحث امنیت رایانش ابری شویم و چالش هایی که در این زمینه وجود دارد را مورد بررسی و مقالات جدیدی که در این زمینه بررسی شده را مورد تحلیل قرار خواهیم داد و در انتها سعی خواهیم کرد تا با مقایسه مفاهیم بیان شده در مقالات نتیجه گیری خود را در این زمینه بیان کنیم.

 

رایانش ابری مدتهاست که در محدوده فناوری اطلاعات خودنمایی می کند اما در سال های اخیر قصد دارد در حیطه تجاری حضور موفقی داشته باشد. در این قسمت نقاط قوتی که طرفداران رایانش ابری به آن ها تکیه می کنند و نقاط ضعفی که منتقدان آن به آن اشاره می کنند را به صورت اجمالی مورد بررسی قرار می دهیم.

 

 

با توجه به گستردگی محیط های ابری، سیستم تشخیص نفوذ می بایست قابلیت خود مدیریتی، خود انطباقی و یادگیری را داشته باشد و بتواند بدون نظارت انسان بر عناصر شبکه کنترل داشته و حملات غیرقابل پیش بینی را بصورت بلادرنگ تشخیص داده، عکس المعل مناسبی در قبال آنها داشته باشد. همچنین جهت ارائه یک محیط پردازش ابری امن، ارائه دهنده سرویس می بایست به مسائل امنیت داده، امنیت شبکه، جامعیت داده، امنیت برنامه کاربردی وب، دسترسی داده، احراز هویت و دیگر فاکتورهای مهم را در نظر بگیرد.

 

 

پژوهش های مختلفی در زمینه تشخیص نفوذ صورت گرفته است و روش های متنوع تشخیص آنومالی و سوء استفاده طراحی و پیاده سازی شده و در محیط محاسبات ابری بکار گرفته شده اند ولی همچنان قابلیت پیشگیری از نفوذ را در سیستم های پیشنهادی خود نادیده گرفته اند. 

 

 

 

 

 

 

 

فهرست مطالب

فصل دوم: سابقه پژوهش
۲ ۱  شرح تحقیق۲۰
۲ ۲  سابقه پژوهش۲۰
۲ ۲ ۱  سابقه پژوهش ابر رایانشی۲۱
۲ ۲ ۱ ۱ مزایا و نقاط قوت Cloud Computing21
۲ ۲ ۱ ۱ ۱ هزینه های کمتر۲۱
۲ ۲ ۱ ۱ ۲ سرعت بیشتر۲۱
۲ ۲ ۱ ۱ ۳ مقیاس پذیری۲۲
۲ ۲ ۱ ۱ ۴ به روزرسانی نرم افزاری سریع و دائم۲۲
۲ ۲ ۱ ۱ ۵ ذخیره سازی اطلاعات۲۲
۲ ۲ ۱ ۱ ۶ دسترسی جهانی به اسناد۲۲
۲ ۲ ۱ ۱ ۷ مستقل از سخت افزار۲۳
۲ ۲ ۱ ۲ نقاط ضعف رایانش ابری۲۳
۲ ۲ ۱ ۲ ۱ نیاز به اتصال دائمی اینترنت۲۳
۲ ۲ ۱ ۲ ۲ با اتصال های اینترنتی کم سرعت کار نمی کند۲۳
۲ ۲ ۱ ۲ ۳ محدودیت ویژگی ها۲۴
۲ ۲ ۱ ۲ ۴ عدم امنیت داده ها۲۴
۲ ۲ ۱ ۳ انواع ابر۲۴
۲ ۲ ۱ ۳ ۱ ابر عمومی(Public cloud).25
۲ ۲ ۱ ۳ ۲ ابر خصوصی(Private cloud)25
۲ ۲ ۱ ۳ ۳ ابر گروهی(Community cloud).25
۲ ۲ ۱ ۳ ۴ ابر آمیخته(Hybrid cloud)25
۲ ۲ ۱ ۴ معرفی نمودارها و معماری های ابر۲۶
۲ ۲ ۱ ۴ ۱ Single "All in one" Server26
۲ ۲ ۱ ۴ ۲ Non Redundant 3 Tier Architecture26
۲ ۲ ۱ ۴ ۳ معماری Multi Datacenter27
۲ ۲ ۱ ۴ ۴ معماری Autoscaling28
۲ ۲ ۱ ۴ ۵ معماری مقیاس پذیر با Membase28
۲ ۲ ۱ ۴ ۶ معماری چند لایه مقیاس پذیر با Memcached29
۲ ۲ ۱ ۴ ۷ معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
۲ ۲ ۱ ۴ ۸ معماری Hybrid داخلی۳۰
۲ ۲ ۱ ۴ ۹ معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف۳۱
۲ ۲ ۱ ۴ ۹ معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
۲ ۲ ۱ ۴ ۱۰ معماری مقیاس پذیر چند ابری۳۲
۲ ۲ ۱ ۴ ۱۱ معماری چند ابریFailover32
۲ ۲ ۱ ۴ ۱۲ معماری بازیابی فاجعه چند ابری۳۲
۲ ۲ ۱ ۴ ۱۲ معماری ابر و میزبانی اختصاصی۳۳
۲ ۲ ۲ سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری۳۳
۲ ۲ ۲ ۱  نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ۳۵
۲ ۲ ۲ ۱  1  طبقه بندی سیستم های تشخیص و پیشگیری نفوذ۳۵
۲ ۲ ۲ ۱ ۲  چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ۴۲
۲ ۲ ۲ ۱ ۳  سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری۴۲
۲ ۲ ۲ ۱ ۴  مسائل امنیتی در محاسبات ابری۴۳

۲ ۲ ۲ ۱ ۵  چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری۴۴

۲ ۲ ۲ ۱ ۶  سیستم های تشخیص و جلوگیری از نفوذمبتنی بر محاسبات ابری۴۵

۲ ۲ ۲ ۱ ۷  الزامات سیستم های تشخیص و جلوگیری از نفوذ۴۷

۲ ۲ ۳ سابقه پژوهش ایجاد امنیت در ابر رایانشی۴۹

۲ ۲ ۳ ۱ مفهوم حریم خصوصی در محاسبات ابری۵۰

۲ ۲ ۳ ۲ انواع اطلاعات نیازمند به حفاظت۵۱
۲ ۲ ۳ ۳ چرخه زندگی داده۵۲
۲ ۲ ۳ ۳ ۱ تولید(Generation)52
۲ ۲ ۳ ۳ ۲  استفاده (Use)52
۲ ۲ ۳ ۳ ۳ انتقال (Transfer)53
۲ ۲ ۳ ۳ ۴ تبدیل (Transformation)53
۲ ۲ ۳ ۳ ۵ ذخیره سازی(Storage)53
۲ ۲ ۳ ۳ ۶ بایگانی(Archive)53
۲ ۲ ۳ ۳ ۷ تخریب (Destruction)54
۲ ۲ ۳ ۴ مسائل حریم خصوصی و چالش های آن۵۴
۲ ۲ ۳ ۴ ۱ دسترسی(Access)54
۲ ۲ ۳ ۴ ۲ مقبولیت(Compliance)54
۲ ۲ ۳ ۴ ۳ ذخیره سازی(Storage)55
۲ ۲ ۳ ۴ ۴ حفظ و نگهداری(Retention)55
۲ ۲ ۳ ۴ ۵ تخریب(Destruction)55
۲ ۲ ۳ ۵ نظارت و مانیتورینگ(Audit & Monitoring)55
۲ ۲ ۳ ۶ نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
۲ ۲ ۳ ۷ تکنیک های متداول جهت حفظ حریم خصوصی۵۶
۲ ۲ ۳ ۷ ۱ Encryption Model56
۲ ۲ ۳ ۷ ۲ Access Control Mechanism57

۲ ۲ ۳ سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری۵۸

۲ ۲ ۳ ۱ علل شکست امنیت رایانش ابری۵۹
۲ ۲ ۴ سابقه پژوهش امضای دیجیتالی۶۰
۲ ۲ ۴ ۱ امضای دیجیتال و امنیت دیجیتالیچیست۶۰
۲ ۲ ۴ ۲ گواهینامه دیجیتالی چیست۶۱
۲ ۲ ۴ ۳ ثبت نام برای یک گواهینامه دیجیتالی۶۱
۲ ۲ ۴ ۴ پخش کردن گواهینامه دیجیتالی۶۲
۲ ۲ ۴ ۵ انواع مختلف گواهینامه دیجیتالی۶۲
۲ ۲ ۴ ۶ امضای دیجیتالی از دید برنامه نویسی۶۳
۲ ۲ ۴ ۷ چگونه یک امضای دیجیتالی درست کنیم۶۵
۲ ۲ ۴ ۸ نحوه عملکرد یک امضای دیجیتال۶۶
۲ ۲ ۴ ۹ نحوه ایجاد و استفاده از کلیدها۶۷
۲ ۲ ۴ ۱۰ حملات ممکن علیه امضاءهای دیجیتالی۶۷
۲ ۲ ۴ ۱۱ مرکز صدور گواهینامه چیست۶۸
۲ ۲ ۴ ۱۲ رمزنگاری چیست۶۹
۲ ۲ ۴ ۱۳ تشخیص هویت از طریق امضای دیجیتالی۷۰
۲ ۲ ۴ ۱۴ امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی۷۱
۲ ۲ ۴ ۱۵ منظور از امضای دیجیتالی چیست۷۲
۲ ۲ ۴ ۱۶ استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند۷۲
۲ ۲ ۴ ۱۷ SSL چیست۷۴
۲ ۲ ۴ ۱۷ ۱  InstantSSL چیست۷۶
۲ ۲ ۴ ۱۷ ۲  تکنولوژی پیشرفته تائید کردن (Authentication)77
۲ ۲ ۴ ۱۷ ۳  دسترسی آنلاین به پروفایل تان در ابر۷۷
۲ ۲ ۴ ۱۸ مفاهیم رمز گذاری۷۷
۲ ۲ ۴ ۱۸ ۱ معرفی و اصطلاحات۷۷
۲ ۲ ۴ ۱۸ ۲  الگوریتم‌ها۷۹
۲ ۲ ۴ ۱۸ ۳ رمزنگاری کلید عمومی۸۰
۲ ۲ ۴ ۱۸ ۴ مقدار Hash81
۲ ۲ ۴ ۱۸ ۵  آیا شما معتبر هستید۸۲
۲ ۲ ۴ ۱۸ ۶ سیستم های کلید متقارن۸۵
۲ ۲ ۴ ۱۸ ۷ سیستم های کلید نامتقارن۸۷
۲ ۲ ۴ ۱۹ ساختار و روند آغازین پایه گذاری یک ارتباط امن۹۱
۲ ۲ ۴ ۲۰ پروتکل های مشابه۹۲
۲ ۲ ۴ ۲۱ مفهوم گواهینامه در پروتکل SSL92
۲ ۲ ۴ ۲۲ مراکز صدور گواهینامه۹۳
۲ ۲ ۴ ۲۳ مراحل کلی برقراری و ایجاد ارتباط امن در وب۹۴
۲ ۲ ۴ ۲۴ نکاتی در مورد گواهینامه ها۹۵
۲ ۲ ۴ ۲۵ تشخیص هویت۹۶
۲ ۲ ۴ ۲۶  سرویس‌های امنیتی WEP – Authentication97
۲ ۲ ۴ ۲۷  Authentication بدون رمزنگاری۹۸
۲ ۲ ۴ ۲۸  Authentication با رمزنگاری RC499
۲ ۲ ۴ ۲۹  محرمانگی و امنیت۱۰۱
۲ ۲ ۴ ۳۰  Integrity102
۲ ۲ ۴ ۳۱ ضعف‌های اولیه‌ی امنیتی WEP104
۲ ۲ ۴ ۳۲ خطرها، حملات و ملزومات امنیتی۱۰۷
۲ ۲ ۴ ۳۳ مشکلات و معایب SSL111
۲ ۲ ۴ ۳۳ ۱ مشکل امنیتی در SSL111
۲ ۲ ۴ ۳۳ ۲ مشکلات تجارت الکترونیکی در ایران۱۱۱

فهرست منابع

 

 

 

 

 

فهرست اشکال
شکل۱  1 بسته SOAP8
شکل۱  2 پیام SOAP قبل از حمله۹
شکل۱  3 پیام SOAP بعد از حمله۱۰
شکل۲  1 Single Cloud Site Architectures18
شکل۲  2 Redundant 3 Tier Architecture19
شکل۲  3 معماری Multi Datacenter19
شکل۲  4 معماری Autoscaling20
شکل۲  5 معماری مقیاس پذیر با Membase20
شکل۲  6 معماری چند لایه مقیاس پذیر باMemcached21
شکل۲  7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل۲  8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل۲  9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ۲۷
شکل۲  10 چهارچوب عملکردی IDPS29
شکل۲  11 دید مفهومی از CIDS30
شکل۲  12 چرخه زندگی داده۳۷
شکل۲  13  نتایج بررسی IDC از چالش های رایانش ابری در سال (۲۰۰۲)۴۱
شکل۲  14 رمزنگاری خصوصی و عمومی۴۸
شکل۲  15 اهداف CA49
شکل۲  16SSL 53
شکل۲  17 سیستم های کلید نامتقارن۶۲
شکل۲  18 ساختار نهایی سیستم های کلید نامتقارن۶۳
شکل۲  19 مراکز صدور گواهینامه۶۵
شکل۲  20 تشخیص هویت۶۸
شکل۲  21 Authentication با رمزنگاری RC469
شکل۲ ۲۲  روش استفاده شده توسط WEP برای تضمین محرمانگی۷۱
شکل۲  23 ضعف‌های اولیه‌ی امنیتی WEP74
شکل۲  24 خطرها، حملات و ملزومات امنیتی۷۴

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.


Warning: _() expects exactly 1 parameter, 2 given in /home/mpir1/public_html/wp-content/themes/Sigma/comments.php on line 19

لینک کوتاه: