فصل دوم پایان نامه امنیت در رایانش ابری

فصل دوم پایان نامه امنیت در رایانش ابری

دانلود نمونه فصل دوم پایان نامه کارشناسی ارشد مهندسی نرم افزار با عنوان مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری بصورت جامع و کامل

مشخصات فایل

تعداد صفحات 113
حجم 1538 کیلوبایت
فرمت فایل اصلی docx
دسته بندی مهندسی نرم افزار

توضیحات کامل

فصل دوم پایان نامه امنیت در رایانش ابری و با عنوان مبانی نظری امنیت در رایانش ابری می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حمله هایی ست که منجر به اختلال در محاسبات ابری می شود و ایجاد امنیت در آن هدف نهایی تحقیق ما خواهد بود. ما بر اساس تحقیقات سعی خواهیم کرد تا شمای کلی از رایانش ابری و معماری آن ارائه دهیم و سپس سعی خواهیم کرد تا به صورت تخصصی وارد بحث امنیت رایانش ابری شویم و چالش هایی که در این زمینه وجود دارد را مورد بررسی و مقالات جدیدی که در این زمینه بررسی شده را مورد تحلیل قرار خواهیم داد و در انتها سعی خواهیم کرد تا با مقایسه مفاهیم بیان شده در مقالات نتیجه گیری خود را در این زمینه بیان کنیم.

 

رایانش ابری مدتهاست که در محدوده فناوری اطلاعات خودنمایی می کند اما در سال های اخیر قصد دارد در حیطه تجاری حضور موفقی داشته باشد. در این قسمت نقاط قوتی که طرفداران رایانش ابری به آن ها تکیه می کنند و نقاط ضعفی که منتقدان آن به آن اشاره می کنند را به صورت اجمالی مورد بررسی قرار می دهیم.

 

 

با توجه به گستردگی محیط های ابری، سیستم تشخیص نفوذ می بایست قابلیت خود مدیریتی، خود انطباقی و یادگیری را داشته باشد و بتواند بدون نظارت انسان بر عناصر شبکه کنترل داشته و حملات غیرقابل پیش بینی را بصورت بلادرنگ تشخیص داده، عکس المعل مناسبی در قبال آنها داشته باشد. همچنین جهت ارائه یک محیط پردازش ابری امن، ارائه دهنده سرویس می بایست به مسائل امنیت داده، امنیت شبکه، جامعیت داده، امنیت برنامه کاربردی وب، دسترسی داده، احراز هویت و دیگر فاکتورهای مهم را در نظر بگیرد.

 

 

پژوهش های مختلفی در زمینه تشخیص نفوذ صورت گرفته است و روش های متنوع تشخیص آنومالی و سوء استفاده طراحی و پیاده سازی شده و در محیط محاسبات ابری بکار گرفته شده اند ولی همچنان قابلیت پیشگیری از نفوذ را در سیستم های پیشنهادی خود نادیده گرفته اند. 

 

 

 

 

 

 

 

فهرست مطالب

فصل دوم: سابقه پژوهش
2 1  شرح تحقیق20
2 2  سابقه پژوهش20
2 2 1  سابقه پژوهش ابر رایانشی21
2 2 1 1 مزایا و نقاط قوت Cloud Computing21
2 2 1 1 1 هزینه های کمتر21
2 2 1 1 2 سرعت بیشتر21
2 2 1 1 3 مقیاس پذیری22
2 2 1 1 4 به روزرسانی نرم افزاری سریع و دائم22
2 2 1 1 5 ذخیره سازی اطلاعات22
2 2 1 1 6 دسترسی جهانی به اسناد22
2 2 1 1 7 مستقل از سخت افزار23
2 2 1 2 نقاط ضعف رایانش ابری23
2 2 1 2 1 نیاز به اتصال دائمی اینترنت23
2 2 1 2 2 با اتصال های اینترنتی کم سرعت کار نمی کند23
2 2 1 2 3 محدودیت ویژگی ها24
2 2 1 2 4 عدم امنیت داده ها24
2 2 1 3 انواع ابر24
2 2 1 3 1 ابر عمومی(Public cloud).25
2 2 1 3 2 ابر خصوصی(Private cloud)25
2 2 1 3 3 ابر گروهی(Community cloud).25
2 2 1 3 4 ابر آمیخته(Hybrid cloud)25
2 2 1 4 معرفی نمودارها و معماری های ابر26
2 2 1 4 1 Single “All in one” Server26
2 2 1 4 2 Non Redundant 3 Tier Architecture26
2 2 1 4 3 معماری Multi Datacenter27
2 2 1 4 4 معماری Autoscaling28
2 2 1 4 5 معماری مقیاس پذیر با Membase28
2 2 1 4 6 معماری چند لایه مقیاس پذیر با Memcached29
2 2 1 4 7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
2 2 1 4 8 معماری Hybrid داخلی30
2 2 1 4 9 معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف31
2 2 1 4 9 معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
2 2 1 4 10 معماری مقیاس پذیر چند ابری32
2 2 1 4 11 معماری چند ابریFailover32
2 2 1 4 12 معماری بازیابی فاجعه چند ابری32
2 2 1 4 12 معماری ابر و میزبانی اختصاصی33
2 2 2 سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری33
2 2 2 1  نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1  1  طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1 2  چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ42
2 2 2 1 3  سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری42
2 2 2 1 4  مسائل امنیتی در محاسبات ابری43

2 2 2 1 5  چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري44

2 2 2 1 6  سيستم هاي تشخيص و جلوگيري از نفوذمبتني بر محاسبات ابری45

2 2 2 1 7  الزامات سيستم هاي تشخيص و جلوگيري از نفوذ47

2 2 3 سابقه پژوهش ایجاد امنیت در ابر رایانشی49

2 2 3 1 مفهوم حریم خصوصی در محاسبات ابری50

2 2 3 2 انواع اطلاعات نیازمند به حفاظت51
2 2 3 3 چرخه زندگی داده52
2 2 3 3 1 تولید(Generation)52
2 2 3 3 2  استفاده (Use)52
2 2 3 3 3 انتقال (Transfer)53
2 2 3 3 4 تبدیل (Transformation)53
2 2 3 3 5 ذخیره سازی(Storage)53
2 2 3 3 6 بایگانی(Archive)53
2 2 3 3 7 تخریب (Destruction)54
2 2 3 4 مسائل حریم خصوصی و چالش های آن54
2 2 3 4 1 دسترسی(Access)54
2 2 3 4 2 مقبولیت(Compliance)54
2 2 3 4 3 ذخیره سازی(Storage)55
2 2 3 4 4 حفظ و نگهداری(Retention)55
2 2 3 4 5 تخریب(Destruction)55
2 2 3 5 نظارت و مانیتورینگ(Audit & Monitoring)55
2 2 3 6 نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
2 2 3 7 تکنیک های متداول جهت حفظ حریم خصوصی56
2 2 3 7 1 Encryption Model56
2 2 3 7 2 Access Control Mechanism57

2 2 3 سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری58

2 2 3 1 علل شکست امنیت رایانش ابری59
2 2 4 سابقه پژوهش امضای دیجیتالی60
2 2 4 1 امضاي ديجيتال و امنيت ديجيتاليچيست60
2 2 4 2 گواهينامه ديجيتالي چيست61
2 2 4 3 ثبت نام براي يک گواهينامه ديجيتالي61
2 2 4 4 پخش کردن گواهينامه ديجيتالي62
2 2 4 5 انواع مختلف گواهينامه ديجيتالي62
2 2 4 6 امضاي ديجيتالي از ديد برنامه نويسي63
2 2 4 7 چگونه يک امضاي ديجيتالي درست کنيم65
2 2 4 8 نحوه عملکرد يک امضاي ديجيتال66
2 2 4 9 نحوه ايجاد و استفاده از کليدها67
2 2 4 10 حملات ممكن عليه امضاءهاي ديجيتالي67
2 2 4 11 مرکز صدور گواهينامه چيست68
2 2 4 12 رمزنگاري چيست69
2 2 4 13 تشخيص هويت از طريق امضاي ديجيتالي70
2 2 4 14 امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي71
2 2 4 15 منظور از امضاي ديجيتالي چيست72
2 2 4 16 استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند72
2 2 4 17 SSL چيست74
2 2 4 17 1  InstantSSL چيست76
2 2 4 17 2  تکنولوژي پيشرفته تائيد کردن (Authentication)77
2 2 4 17 3  دسترسي آنلاين به پروفايل تان در ابر77
2 2 4 18 مفاهيم رمز گذاري77
2 2 4 18 1 معرفي و اصطلاحات77
2 2 4 18 2  الگوريتم‌ها79
2 2 4 18 3 رمزنگاري کليد عمومي80
2 2 4 18 4 مقدار Hash81
2 2 4 18 5  آيا شما معتبر هستيد82
2 2 4 18 6 سيستم هاي کليد متقارن85
2 2 4 18 7 سيستم هاي کليد نامتقارن87
2 2 4 19 ساختار و روند آغازين پايه گذاري يک ارتباط امن91
2 2 4 20 پروتکل هاي مشابه92
2 2 4 21 مفهوم گواهينامه در پروتکل SSL92
2 2 4 22 مراکز صدور گواهينامه93
2 2 4 23 مراحل کلي برقراري و ايجاد ارتباط امن در وب94
2 2 4 24 نکاتي در مورد گواهينامه ها95
2 2 4 25 تشخيص هويت96
2 2 4 26  سرويس‌هاي امنيتي WEP – Authentication97
2 2 4 27  Authentication بدون رمزنگاري98
2 2 4 28  Authentication با رمزنگاري RC499
2 2 4 29  محرمانگی و امنیت101
2 2 4 30  Integrity102
2 2 4 31 ضعف‌هاي اوليه‌ي امنيتي WEP104
2 2 4 32 خطرها، حملات و ملزومات امنيتي107
2 2 4 33 مشکلات و معايب SSL111
2 2 4 33 1 مشکل امنيتي در SSL111
2 2 4 33 2 مشکلات تجارت الکترونيکي در ايران111

فهرست منابع

 

 

 

 

 

فهرست اشکال
شکل1  1 بسته SOAP8
شکل1  2 پیام SOAP قبل از حمله9
شکل1  3 پیام SOAP بعد از حمله10
شکل2  1 Single Cloud Site Architectures18
شکل2  2 Redundant 3 Tier Architecture19
شکل2  3 معماری Multi Datacenter19
شکل2  4 معماری Autoscaling20
شکل2  5 معماری مقیاس پذیر با Membase20
شکل2  6 معماری چند لایه مقیاس پذیر باMemcached21
شکل2  7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل2  8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل2  9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2  10 چهارچوب عملکردی IDPS29
شکل2  11 ديد مفهومي از CIDS30
شکل2  12 چرخه زندگی داده37
شکل2  13  نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2  14 رمزنگاری خصوصی و عمومی48
شکل2  15 اهداف CA49
شکل2  16SSL 53
شکل2  17 سيستم هاي کليد نامتقارن62
شکل2  18 ساختار نهایی سيستم هاي کليد نامتقارن63
شکل2  19 مراکز صدور گواهينامه65
شکل2  20 تشخيص هويت68
شکل2  21 Authentication با رمزنگاري RC469
شکل2 22  روش استفاده شده توسط WEP براي تضمين محرمانگي71
شکل2  23 ضعف‌هاي اوليه‌ي امنيتي WEP74
شکل2  24 خطرها، حملات و ملزومات امنيتي74

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

دانلود کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از download

خرید فایل word فصل دوم پایان نامه امنیت در رایانش ابری از download

دریافت فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از download

خرید پروژه فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از download

دریافت نمونه سوال فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از download

خرید پروژه فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود مقاله فصل دوم پایان نامه امنیت در رایانش ابری از download

دریافت مقاله فصل دوم پایان نامه امنیت در رایانش ابری از download

خرید فایل فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از download

خرید مقاله فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از download

دانلود مقاله فصل دوم پایان نامه امنیت در رایانش ابری از www

خرید پروژه فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از www

دریافت فایل word فصل دوم پایان نامه امنیت در رایانش ابری از www

خرید نمونه سوال فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از www

دریافت فایل word فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود فایل word فصل دوم پایان نامه امنیت در رایانش ابری از www

خرید فایل فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از www

دریافت فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از www

خرید کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از www

دانلود مقاله فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دریافت پروژه فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از pdf

خرید فایل فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دریافت کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از pdf

خرید تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دریافت تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از pdf

خرید فایل فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از pdf

خرید فایل فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود نمونه سوال فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از pdf

دانلود کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از word

دریافت فایل فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از word

خرید نمونه سوال فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از word

خرید فایل word فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از word

دریافت فایل فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از word

دریافت فایل فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از word

دانلود کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از word

دریافت تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود مقاله فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از free

خرید تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود پروژه فصل دوم پایان نامه امنیت در رایانش ابری از free

دریافت کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود فایل word فصل دوم پایان نامه امنیت در رایانش ابری از free

دریافت مقاله فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود فایل فصل دوم پایان نامه امنیت در رایانش ابری از free

دریافت فایل pdf فصل دوم پایان نامه امنیت در رایانش ابری از free

خرید کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از free

دانلود کارآموزی فصل دوم پایان نامه امنیت در رایانش ابری از free

دریافت فایل word فصل دوم پایان نامه امنیت در رایانش ابری از free

خرید تحقیق فصل دوم پایان نامه امنیت در رایانش ابری از free


مطالب تصادفی