مبانی نظری و پیشینه تحقیق ایجاد امنیت در ابر 105 صفحه

مبانی نظری و پیشینه تحقیق ایجاد امنیت در ابر 105 صفحه

کلمات کلیدی :

مبانی نظری ایجاد امنیت در ابر
پیشینه تحقیق ایجاد امنیت در ابر
مبانی نظری رایانش ابری
پیشینه تحقیق رایانش ابری
مبانی نظری امنیت در رایانش ابری
پیشینه تحقیق امنیت در رایانش ابری
فصل دوم پایان نامه امنیت در رایانش ابری
مبانی نظری و پیشینه تحقیق رایانش ابری

رفتن به سایت اصلی

این نوشتار مبانی نظری و پیشینه تحقیق امنیت در محاسبات ابری می باشد. در بخش اول مبانی نظری امنیت در محاسبات ابری تشریح می شود و در بخش دوم پیشینه تحقیق امنیت در محاسبات ابری در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 

 

 

مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]

 

 

بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 

 

 

 

 

فهرست مطالب
چکیده 1

فصل دوم: سابقه پژوهش
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single “All-in-one” Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1-  Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
2-2-4-12-رمزنگاری چیست 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
2-2-4-15-منظور از امضای دیجیتالی چیست 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50
2-2-4-17-SSL چیست 52
2-2-4-17-1- InstantSSL چیست 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53
2-2-4-18-مفاهیم رمز گذاری 54
2-2-4-18-1-معرفی و اصطلاحات 54
2-2-4-18-2- الگوریتم‌ها 55
2-2-4-18-3-رمزنگاری کلید عمومی 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آیا شما معتبر هستید 57
2-2-4-18-6-سیستم های کلید متقارن 59
2-2-4-18-7-سیستم های کلید نامتقارن 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
2-2-4-20-پروتکل های مشابه 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهینامه 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت 67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاری 68
2-2-4-28- Authentication با رمزنگاری RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی 74
2-2-4-33-مشکلات و معایب SSL 76
2-2-4-33-1-مشکل امنیتی در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77

منابع
 

پایان نامه بررسی کمال گرایی و نظریه های مربوط به آن

پایان نامه بررسی کمال گرایی و نظریه های مربوط به آن کلمات کلیدی : ابعاد کمال گرایی انواع کمال گرایی پایان نامه کمال گرایی نظریه های کمال گرایی عوامل موثر بر کمال گرایی رویکردهای مربوط به کمال گرایی نظریه هورنای…

چارچوب نظری و پیشینه پژوهش بسط برند

چارچوب نظری و پیشینه پژوهش بسط برند مبانی نظری بسط برند دانلود مبانی نظری بسط برند پیشینه تحقیق بسط برند ادبیات نظری بسط برند فصل دوم پایان نامه بسط برند مبانی نظری و پیشینه تحقیق بسط برند ادبیات و مبانی…

بررسی داوری قراردادی با تاکید بر داوری در تجارت الکترونیک و بیان قواعد آن

بررسی داوری قراردادی با تاکید بر داوری در تجارت الکترونیک و بیان قواعد آن اصول حقوقی تجارت الکترونیک داوری قراردادی داوری در تجارت الکترونیک قواعد حقوقی داوری در تجارت الکترونیک پایان نامه داوری در تجارت الکترونیک پایان نامه داوری اینترنتی…

چارچوب نظری و پیشینه پژوهش هوش معنوی

چارچوب نظری و پیشینه پژوهش هوش معنوی مبانی نظری هوش معنوی دانلود مبانی نظری هوش معنوی پیشینه تحقیق هوش معنوی ادبیات نظری هوش معنوی فصل دوم پایان نامه هوش معنوی مبانی نظری و پیشینه تحقیق هوش معنوی ادبیات و مبانی…

پرسشنامه بررسی میزان تاثیر کیفیت خدمات مالی و عدالت بر رضایت مشتری در صنعت بانکداری

پرسشنامه بررسی میزان تاثیر کیفیت خدمات مالی و عدالت بر رضایت مشتری در صنعت بانکداری پرسشنامه کیفیت خدمات مالی و عدالت پرسشنامه رضایت مشتری در بانک پرسشنامه رضایت مشتری در صنعت بانکداری پرسشنامه کیفیت خدمات مالی و عدالت در صنعت…

مقاله بررسی ایرادهای رنگ

مقاله بررسی ایرادهای رنگ صنایع رنگ رنگ آمیزی علم رنگسازی بررسی ایرادهای رنگ دانلود مقاله بررسی ایرادهای رنگ بروز اشکالات احتمالی و رفع آنان در صنایع رنگ و رنگ آمیزی سیستم همکاری در فروش فایل همکاری در فروش فایل همکاری…

پرسشنامه تعیین ارتباط بین عوامل بازاریابی داخلی و کیفیت خدمات

پرسشنامه تعیین ارتباط بین عوامل بازاریابی داخلی و کیفیت خدمات پرسشنامه بازاریابی داخلی پرسشنامه کیفیت خدمات پرسشنامه عوامل بازاریابی داخلی پرسشنامه رابطه عوامل بازاریابی داخلی و کیفیت خدمات رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه تعیین ارتباط بین عوامل بازاریابی داخلی و کیفیت…

بررسی شاخص های توسعه پایدار و تعيين و ترسيم چارچوب آن

بررسی شاخص های توسعه پایدار و تعيين و ترسيم چارچوب آن مقاله شاخص های توسعه پایدار مقاله شاخص های توسعه پایدار شهری شاخصهای توسعه پایدار شاخص های سنجش توسعه پایدار شاخص های زیست محیطی توسعه پایدار شاخص های اقتصادی توسعه…

مبانی نظری و پیشینه تحقیق هوش اخلاقی مدیران 50 صفحه

مبانی نظری و پیشینه تحقیق هوش اخلاقی مدیران 50 صفحه کلمات کلیدی : مبانی نظری هوش اخلاقی پیشینه تحقیق هوش اخلاقی فصل دوم پایان نامه هوش اخلاقی مدیران مبانی نظری هوش اخلاقی مدیران پیشینه تحقیق هوش اخلاقی مدیران پیشینه داخلی…

بررسی تامین بهداشت روانی از دیدگاه اسلام

بررسی تامین بهداشت روانی از دیدگاه اسلام بهداشت روانی، اسلام، شهر بم رفتن به سایت اصلی چکیده بهداشت روانی را چنین تعریف کرده‌اند: «استعداد روان برای هماهنگ، خوشایند و مؤثر کار کردن، برای موقعیت‌های دشوار انعطاف پذیر بودن و برای…

پروپوزال ارزیابی تاثیر فناوری اطلاعات بر میزان مشارکت سازمان در فرآیند تصمیم گیری از دیدگاه کارکنان

پروپوزال ارزیابی تاثیر فناوری اطلاعات بر میزان مشارکت سازمان در فرآیند تصمیم گیری از دیدگاه کارکنان پروپوزال تصمیم‌گیری مشاركتی پروپوزال فناوری اطلاعات پروپوزال مدیریت مشارکتی پروپوزال تاثیر فناوری اطلاعات بر میزان مشارکت سازمان تاثیر فناوری اطلاعات در فرآیند تصمیم گیری…

طراحی کنترل کننده مد لغزشی و کاربرد آن در سیستمهای آشوب

طراحی کنترل کننده مد لغزشی و کاربرد آن در سیستمهای آشوب پدیده چترینگ همزمان سازی سیستمهای آشوب کنترل کننده مد لغزشی طراحی کنترل کننده مد لغزشی همکاری در فروش فایل فروش فایل fileina فروشگاه ساز فایل فروشگاه فایل خرید مقاله…

پایان نامه سلامت روانی کارمندان ارتش

پایان نامه سلامت روانی کارمندان ارتش کلمات کلیدی : پایان نامه سلامت روانی کارمندان پایان نامه سلامت روانی کارکنان پایان نامه سلامت روانی کارکنان ارتش پایان نامه روانشناسی سلامت پایان نامه های سلامت روان پایان نامه درباره سلامت روانی موضوع…

مبانی نظری کیفیت سود و تغییرپذیری بازده سهام

مبانی نظری کیفیت سود و تغییرپذیری بازده سهام کیفیت سود بازده سهام تغییرپذیری بازده سهام رابطه کیفیت سود و تغییرپذیری بازده سهام مبانی نظری تغییر پذیری بازده سهام مبانی نظری کیفیت سود دانلود مبانی نظری کیفیت سود مبانی نظری کیفیت…

نقش موجودی در زنجیره تامین و ارائه اقدامات بهینه برای کاهش آن

نقش موجودی در زنجیره تامین و ارائه اقدامات بهینه برای کاهش آن نقش موجودی در زنجیره تامین ارائه اقدامات بهینه برای کاهش موجودی در زنجیره تامین عوامل موثر بر میزان موجودی در زنجیره تامین کاهش سطح میزان موجودی زنجیره تامین…

دانلود پایان نامه استرس شغلی معلمان

دانلود پایان نامه استرس شغلی معلمان کلمات کلیدی : استرس شغلی معلمان پایان نامه استرس شغلی پایان نامه استرس شغلی معلمان پایان نامه تاثیر استرس شغلی معلمان پایان نامه در مورد استرس شغلی معلمان پایان نامه بررسی میزان استرس شغلی…

تفسیر آیه اول سورة حمد

تفسیر آیه اول سورة حمد دانلود تفسیر آیه اول سورة حمد تفسیر قرآن تفسیر نمونه تفسیر المیزان تفسیر سوره حمد سیستم همکاری در فروش فایل همکاری در فروش فایل همکاری در فروش فروش فایل انجام پروژه و پایان نامه رشته…

مبانی نظری و پیشینه تحقیق تعهد زناشویی

مبانی نظری و پیشینه تحقیق تعهد زناشویی مبانی نظری تعهد زناشویی دانلود مبانی نظری تعهد زناشویی پیشینه تحقیق تعهد زناشویی ادبیات نظری تعهد زناشویی فصل دوم پایان نامه تعهد زناشویی مبانی نظری و پیشینه تحقیق تعهد زناشویی ادبیات و مبانی…

بررسی مبانی و پیشینه وسعت عمل و نتیجه مجرمانه در افساد فی الارض

بررسی مبانی و پیشینه وسعت عمل و نتیجه مجرمانه در افساد فی الارض افساد فی الارض گستردگی جرم وسعت اثر جرم وسعت اثر جرم در افساد فی الارض بررسی مبانی و پیشینه وسعت عمل و نتیجه مجرمانه در افساد فی…

كشت گیاهان دارویی و مواد موثره در این گیاهان

كشت گیاهان دارویی و مواد موثره در این گیاهان كشت گیاهان دارویی طرز تكثیر گیاهان دارویی مواد موثر در گیاهان دارویی دانلود مقاله كشت گیاهان دارویی و مواد موثره در این گیاهان خرید تحقیق و مقاله سیستم همکاری در فروش…

تلفیق MCDM و تکنیک های پوششی در یک مدل به منظور محل استقرار تسهیلات

تلفیق MCDM و تکنیک های پوششی در یک مدل به منظور محل استقرار تسهیلات استقرار تسهیلات تکنیک های پوششی سیستم لجستیک ارتش تکنیک های تصمیم گیری چند هدفه تلفیق MCDM و تکنیک های پوششی در یک مدل به منظور محل…

بررسی اختلافات فقها در آیات الاحکام در تفسیر التبیان با توجه به ویژگی های آن

بررسی اختلافات فقها در آیات الاحکام در تفسیر التبیان با توجه به ویژگی های آن ویژگی های آیات الاحکام در التبیان اختلافات فقها در آیات الاحکام در تفسیر التبیان تشریعی بودن آیات الاحکام از نگاه شیخ طوسی ویژگی های محتوایی…

فن آوری های کرایوژنیک (برودتی) جدید برای انجماد محصولات غذایی

فن آوری های کرایوژنیک (برودتی) جدید برای انجماد محصولات غذایی تجهیزات برودتی انجماد مواد غذایی تکنولوژی برودتی فن آوری های کرایوژنیک فن آوری های بدیع انجماد برودتی فنآوری های کرایوژنیک (برودتی) جدید برای انجماد محصولات غذایی رفتن به سایت اصلی…

جزوه کامل ارزیابی فناوری ارشد مدیریت تکنولوژی

جزوه کامل ارزیابی فناوری ارشد مدیریت تکنولوژی کلمات کلیدی : جزوه کامل ارزیابی فناوری ارشد مدیریت تکنولوژی رفتن به سایت اصلی جزوه کامل ارزیابی فناوری ارشد مدیریت تکنولوژی به تعداد  45 صفحه pdf بسیار منظم و با کیفیت برگزفته از…

مبانی نظری و پیشینه تحقیق ​​​​​​​انواع هویت

مبانی نظری و پیشینه تحقیق ​​​​​​​انواع هویت کلمات کلیدی : فصل دوم پایان نامه ​​​​​​​انواع هویت مبانی نظری ​​​​​​​انواع هویت پیشینه تحقیق ​​​​​​​انواع هویت پیشینه داخلی ​​​​​​​انواع هویت پیشینه خارجی ​​​​​​​انواع هویت پیشینه پژوهش ​​​​​​​انواع هویت پیشینه نظری ​​​​​​​انواع هویت…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *