مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

مبانی نظری بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

مبانی نظری بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دانلود نمونه فصل دوم پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری می باشد

مشخصات فایل

تعداد صفحات ۱۱۲
حجم ۱۵۳۸ کیلوبایت
فرمت فایل اصلی docx
دسته بندی مهندسی نرم افزار

توضیحات کامل

فصل دوم پایان نامه امنیت در رایانش ابری و با عنوان بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری می باشد. 

 

 

بیشتر سیستم های تشخیص و جلوگیری از نفوذهای پیشنهادی فعلی که روی محیط ابر کار می کنند در هر یک از لایه های زیرساخت، پلت فرم و برنامه های کاربردی بطور جداگانه عمل می کند و بطور عمده از تشخیص و پیشگیری مستقل از دیگر لایه ها حمایت می کند. در اینجا به برخی از پژوهش های انجام شده جهت برطرف نمودن چالش های استقرا سیستم های تشخیص و جلوگیری از نفوذ می پردازیم. برای اجرای سیستم های تشخیص و جلوگیری از نفوذ ها در لایه زیرساخت، Tupakula یک مدل مبتنی بر مانیتور ماشین مجازی به اسم Hypervisor پیشنهاد داده که برای جلوگیری از انواع مختلف حمله در لایه زیرساخت می باشد. مدل آنها قابلیت اطمینان و دسترسی را برای سیستم بهبود می-بخشد چون زیرساخت می تواند در بیشتر اوقات ایمن باشد و اجرای سرویس ها می تواند تکیه بر زیرساخت ایمن داشته باشد.

 

 

مانیتورهای ماشین مجازی قادر به بهبود کارایی تشخیص و جلوگیری از نفوذ در سیستم های تشخیص و جلوگیری از نفوذ می باشد به این دلیل که کنترل کامل منابع سیستم را در اختیار دارد و دید خوبی از وضعیت داخلی ماشین مجازی دارا است. بنابراین این راه حل می تواند بر  مشکل پویایی سیستم های نظارتی ماشین مجازی فائق آید. [۱]یادگیری ماشین روش دیگری است که جهت آموزش سیستم برای تشخیص انومالی مورد استفاده است. Vieiraو همکارانش یک سیستم تشخیص نفوذ پردازش ابری گرید پیشنهاد داده اند (GCCIDS) که حملات را بوسیله یک سیستم حسابرسی از طریق ادغام روش های سوء استفاده و آنومالی پوشش می دهد. [۱]

 

 

برای تشخیص نفوذ خاص پژوهشگران از شبکه عصبی مصنوعی(ANN) برای آموزش سیستم و توسعه یک نمونه با استفاده از یک میان افزار به اسم Grid-M استفاده کرده اند. آنها ثابت کرده اند که سیستم شان هزینه پردازشی کمی دارد در حالیکه کارایی رضایت بخشی برای پیاده سازی بلادرنگ دارد. زیرا در اینجا آنالیز جداگانه ای روی هر گره نود انجام می شود و این پیچیدگی سیستم را کاهش می دهد. [۱]

 

 

 

با ارائه راه حل پردازش خودمختار به تازگی پژوهشگران برای طراحی، ساخت و مدیریت سیستم های تشخیص و جلوگیری از نفوذ با حداقل مداخله انسانی تلاش کرده اند. هر سیستم خودمختار می بایست قابلیت تطبیق با رفتار خودش را بطور مناسب با زمینه استفاده از طریق روش های خودمدیریت، خود تنظیم، خود پیکربندی و خود تشخیص داشته باشد. [۱] Azmandian و همکاران با استفاده از روش های داده کاوی، روشی جدید در طراحی سیستم های تشخیص برای محیط های سرور مجازی که با بهره برداری از اطلاعات موجود از مانیتورهای ماشین مجازی ارائه داده اند. تکنیک پیشنهادی آنها از دقت  تشخیص بالا با حداقل هشدار خطا حمایت کرده است اما برطرف کردن عدم معناشناسی برنامه برای مقاومت نرم افزار مخرب و سهولت استقرار با استفاده از هستی شناسایی می تواند این شکاف معنایی را پر کند. بعضی از این پژوهشگران با بهره گیری از منابع موجود و بهینه سازی پاسخ از طریق ارزیابی و آنالیز ریسک با روش آنالیز فازی تلاش کرده اند. [۱]

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

فصل دوم: سابقه پژوهش
۲ ۱  شرح تحقیق۲۰
۲ ۲  سابقه پژوهش۲۰
۲ ۲ ۱  سابقه پژوهش ابر رایانشی۲۱
۲ ۲ ۱ ۱ مزایا و نقاط قوت Cloud Computing21
۲ ۲ ۱ ۱ ۱ هزینه های کمتر۲۱
۲ ۲ ۱ ۱ ۲ سرعت بیشتر۲۱
۲ ۲ ۱ ۱ ۳ مقیاس پذیری۲۲
۲ ۲ ۱ ۱ ۴ به روزرسانی نرم افزاری سریع و دائم۲۲
۲ ۲ ۱ ۱ ۵ ذخیره سازی اطلاعات۲۲
۲ ۲ ۱ ۱ ۶ دسترسی جهانی به اسناد۲۲
۲ ۲ ۱ ۱ ۷ مستقل از سخت افزار۲۳
۲ ۲ ۱ ۲ نقاط ضعف رایانش ابری۲۳
۲ ۲ ۱ ۲ ۱ نیاز به اتصال دائمی اینترنت۲۳
۲ ۲ ۱ ۲ ۲ با اتصال های اینترنتی کم سرعت کار نمی کند۲۳
۲ ۲ ۱ ۲ ۳ محدودیت ویژگی ها۲۴
۲ ۲ ۱ ۲ ۴ عدم امنیت داده ها۲۴
۲ ۲ ۱ ۳ انواع ابر۲۴
۲ ۲ ۱ ۳ ۱ ابر عمومی(Public cloud).25
۲ ۲ ۱ ۳ ۲ ابر خصوصی(Private cloud)25
۲ ۲ ۱ ۳ ۳ ابر گروهی(Community cloud).25
۲ ۲ ۱ ۳ ۴ ابر آمیخته(Hybrid cloud)25
۲ ۲ ۱ ۴ معرفی نمودارها و معماری های ابر۲۶
۲ ۲ ۱ ۴ ۱ Single "All in one" Server26
۲ ۲ ۱ ۴ ۲ Non Redundant 3 Tier Architecture26
۲ ۲ ۱ ۴ ۳ معماری Multi Datacenter27
۲ ۲ ۱ ۴ ۴ معماری Autoscaling28
۲ ۲ ۱ ۴ ۵ معماری مقیاس پذیر با Membase28
۲ ۲ ۱ ۴ ۶ معماری چند لایه مقیاس پذیر با Memcached29
۲ ۲ ۱ ۴ ۷ معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
۲ ۲ ۱ ۴ ۸ معماری Hybrid داخلی۳۰
۲ ۲ ۱ ۴ ۹ معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف۳۱
۲ ۲ ۱ ۴ ۹ معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
۲ ۲ ۱ ۴ ۱۰ معماری مقیاس پذیر چند ابری۳۲
۲ ۲ ۱ ۴ ۱۱ معماری چند ابریFailover32
۲ ۲ ۱ ۴ ۱۲ معماری بازیابی فاجعه چند ابری۳۲
۲ ۲ ۱ ۴ ۱۲ معماری ابر و میزبانی اختصاصی۳۳
۲ ۲ ۲ سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری۳۳
۲ ۲ ۲ ۱  نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ۳۵
۲ ۲ ۲ ۱  1  طبقه بندی سیستم های تشخیص و پیشگیری نفوذ۳۵
۲ ۲ ۲ ۱ ۲  چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ۴۲
۲ ۲ ۲ ۱ ۳  سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری۴۲
۲ ۲ ۲ ۱ ۴  مسائل امنیتی در محاسبات ابری۴۳

۲ ۲ ۲ ۱ ۵  چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری۴۴

۲ ۲ ۲ ۱ ۶  سیستم های تشخیص و جلوگیری از نفوذمبتنی بر محاسبات ابری۴۵

۲ ۲ ۲ ۱ ۷  الزامات سیستم های تشخیص و جلوگیری از نفوذ۴۷

۲ ۲ ۳ سابقه پژوهش ایجاد امنیت در ابر رایانشی۴۹

۲ ۲ ۳ ۱ مفهوم حریم خصوصی در محاسبات ابری۵۰

۲ ۲ ۳ ۲ انواع اطلاعات نیازمند به حفاظت۵۱
۲ ۲ ۳ ۳ چرخه زندگی داده۵۲
۲ ۲ ۳ ۳ ۱ تولید(Generation)52
۲ ۲ ۳ ۳ ۲  استفاده (Use)52
۲ ۲ ۳ ۳ ۳ انتقال (Transfer)53
۲ ۲ ۳ ۳ ۴ تبدیل (Transformation)53
۲ ۲ ۳ ۳ ۵ ذخیره سازی(Storage)53
۲ ۲ ۳ ۳ ۶ بایگانی(Archive)53
۲ ۲ ۳ ۳ ۷ تخریب (Destruction)54
۲ ۲ ۳ ۴ مسائل حریم خصوصی و چالش های آن۵۴
۲ ۲ ۳ ۴ ۱ دسترسی(Access)54
۲ ۲ ۳ ۴ ۲ مقبولیت(Compliance)54
۲ ۲ ۳ ۴ ۳ ذخیره سازی(Storage)55
۲ ۲ ۳ ۴ ۴ حفظ و نگهداری(Retention)55
۲ ۲ ۳ ۴ ۵ تخریب(Destruction)55
۲ ۲ ۳ ۵ نظارت و مانیتورینگ(Audit & Monitoring)55
۲ ۲ ۳ ۶ نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
۲ ۲ ۳ ۷ تکنیک های متداول جهت حفظ حریم خصوصی۵۶
۲ ۲ ۳ ۷ ۱ Encryption Model56
۲ ۲ ۳ ۷ ۲ Access Control Mechanism57

۲ ۲ ۳ سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری۵۸

۲ ۲ ۳ ۱ علل شکست امنیت رایانش ابری۵۹
۲ ۲ ۴ سابقه پژوهش امضای دیجیتالی۶۰
۲ ۲ ۴ ۱ امضای دیجیتال و امنیت دیجیتالیچیست۶۰
۲ ۲ ۴ ۲ گواهینامه دیجیتالی چیست۶۱
۲ ۲ ۴ ۳ ثبت نام برای یک گواهینامه دیجیتالی۶۱
۲ ۲ ۴ ۴ پخش کردن گواهینامه دیجیتالی۶۲
۲ ۲ ۴ ۵ انواع مختلف گواهینامه دیجیتالی۶۲
۲ ۲ ۴ ۶ امضای دیجیتالی از دید برنامه نویسی۶۳
۲ ۲ ۴ ۷ چگونه یک امضای دیجیتالی درست کنیم۶۵
۲ ۲ ۴ ۸ نحوه عملکرد یک امضای دیجیتال۶۶
۲ ۲ ۴ ۹ نحوه ایجاد و استفاده از کلیدها۶۷
۲ ۲ ۴ ۱۰ حملات ممکن علیه امضاءهای دیجیتالی۶۷
۲ ۲ ۴ ۱۱ مرکز صدور گواهینامه چیست۶۸
۲ ۲ ۴ ۱۲ رمزنگاری چیست۶۹
۲ ۲ ۴ ۱۳ تشخیص هویت از طریق امضای دیجیتالی۷۰
۲ ۲ ۴ ۱۴ امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی۷۱
۲ ۲ ۴ ۱۵ منظور از امضای دیجیتالی چیست۷۲
۲ ۲ ۴ ۱۶ استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند۷۲
۲ ۲ ۴ ۱۷ SSL چیست۷۴
۲ ۲ ۴ ۱۷ ۱  InstantSSL چیست۷۶
۲ ۲ ۴ ۱۷ ۲  تکنولوژی پیشرفته تائید کردن (Authentication)77
۲ ۲ ۴ ۱۷ ۳  دسترسی آنلاین به پروفایل تان در ابر۷۷
۲ ۲ ۴ ۱۸ مفاهیم رمز گذاری۷۷
۲ ۲ ۴ ۱۸ ۱ معرفی و اصطلاحات۷۷
۲ ۲ ۴ ۱۸ ۲  الگوریتم‌ها۷۹
۲ ۲ ۴ ۱۸ ۳ رمزنگاری کلید عمومی۸۰
۲ ۲ ۴ ۱۸ ۴ مقدار Hash81
۲ ۲ ۴ ۱۸ ۵  آیا شما معتبر هستید۸۲
۲ ۲ ۴ ۱۸ ۶ سیستم های کلید متقارن۸۵
۲ ۲ ۴ ۱۸ ۷ سیستم های کلید نامتقارن۸۷
۲ ۲ ۴ ۱۹ ساختار و روند آغازین پایه گذاری یک ارتباط امن۹۱
۲ ۲ ۴ ۲۰ پروتکل های مشابه۹۲
۲ ۲ ۴ ۲۱ مفهوم گواهینامه در پروتکل SSL92
۲ ۲ ۴ ۲۲ مراکز صدور گواهینامه۹۳
۲ ۲ ۴ ۲۳ مراحل کلی برقراری و ایجاد ارتباط امن در وب۹۴
۲ ۲ ۴ ۲۴ نکاتی در مورد گواهینامه ها۹۵
۲ ۲ ۴ ۲۵ تشخیص هویت۹۶
۲ ۲ ۴ ۲۶  سرویس‌های امنیتی WEP – Authentication97
۲ ۲ ۴ ۲۷  Authentication بدون رمزنگاری۹۸
۲ ۲ ۴ ۲۸  Authentication با رمزنگاری RC499
۲ ۲ ۴ ۲۹  محرمانگی و امنیت۱۰۱
۲ ۲ ۴ ۳۰  Integrity102
۲ ۲ ۴ ۳۱ ضعف‌های اولیه‌ی امنیتی WEP104
۲ ۲ ۴ ۳۲ خطرها، حملات و ملزومات امنیتی۱۰۷
۲ ۲ ۴ ۳۳ مشکلات و معایب SSL111
۲ ۲ ۴ ۳۳ ۱ مشکل امنیتی در SSL111
۲ ۲ ۴ ۳۳ ۲ مشکلات تجارت الکترونیکی در ایران۱۱۱

فهرست منابع

 

 

 

 

 

فهرست اشکال
شکل۱  1 بسته SOAP8
شکل۱  2 پیام SOAP قبل از حمله۹
شکل۱  3 پیام SOAP بعد از حمله۱۰
شکل۲  1 Single Cloud Site Architectures18
شکل۲  2 Redundant 3 Tier Architecture19
شکل۲  3 معماری Multi Datacenter19
شکل۲  4 معماری Autoscaling20
شکل۲  5 معماری مقیاس پذیر با Membase20
شکل۲  6 معماری چند لایه مقیاس پذیر باMemcached21
شکل۲  7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل۲  8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل۲  9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ۲۷
شکل۲  10 چهارچوب عملکردی IDPS29
شکل۲  11 دید مفهومی از CIDS30
شکل۲  12 چرخه زندگی داده۳۷
شکل۲  13  نتایج بررسی IDC از چالش های رایانش ابری در سال (۲۰۰۲)۴۱
شکل۲  14 رمزنگاری خصوصی و عمومی۴۸
شکل۲  15 اهداف CA49
شکل۲  16SSL 53
شکل۲  17 سیستم های کلید نامتقارن۶۲
شکل۲  18 ساختار نهایی سیستم های کلید نامتقارن۶۳
شکل۲  19 مراکز صدور گواهینامه۶۵
شکل۲  20 تشخیص هویت۶۸
شکل۲  21 Authentication با رمزنگاری RC469
شکل۲ ۲۲  روش استفاده شده توسط WEP برای تضمین محرمانگی۷۱
شکل۲  23 ضعف‌های اولیه‌ی امنیتی WEP74
شکل۲  24 خطرها، حملات و ملزومات امنیتی۷۴

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.


Warning: _() expects exactly 1 parameter, 2 given in /home/mpir1/public_html/wp-content/themes/Sigma/comments.php on line 19

لینک کوتاه: