دانلود فایل بررسی امنیت شبکه های ابری

فهرست مطالب

عنوان                                         صفحه
فصل اول................................................................................    1
1-1-    مقدمه................................................................................................................................................    2
1-2- شرح مسئله.......................................................................................................................................    3
1-2-    انگیزه های پژوهش......................................................................................................................    4
فصل دوم: پردازش ابری..........................................................................................    5
2-1- مقدمه................................................................................................................................................    6
2-2- پردازش ابری چیست.......................................................................................................................    7
2-4- آشنایی بیشتر با پردازش ابری.......................................................................................................    9
2-5- مقیاس و کشش...............................................................................................................................    10
2-6- پایش و اندازه گیری.........................................................................................................................    10
2-7-مزایای پردازش ابری در شرکتها.................................................................................................    11
2-8-کاهش هزینه های سخت افزاری....................................................................................................    11
2-8-1- کاربرد در رسانه هاي اجتماعی.............................................................................................    12
2-8-2-مطابق با تمایلات مصرف کننده...........................................................................................    12
2-8-3-نقص و خرابی کمتر...................................................................................................................    13
2-8-4-سازگاري با هر نوع برنامه اي....................................................................................................    13
2-9- نتیجه گیری فصل....................................................................................................................    14
فصل سوم : معماری پردازش ابری....................................................    15
3-1- مقدمه..............................................................................................................................................    16
3-2-معماری پردازش ابری :تعاریف......................................................................................................    17
3-3-زیر ساخت پردازش ابری.................................................................................................................    17
3-3-1- مجازی سازی..........................................................................................................................    18
3-3-2-پردازش شبکه ای....................................................................................................    19
3-3-3-تفاوت هاي عمده پردازش ابري و پردارش شبکه اي.......................................................    20
3-3-4-وب   2 .................................................................... ............................................................    21
3-4-لایه های معماری پردازش ابری ....................................................................................................    22
3-4-1-لایه اول:کاربر.........................................................................................................................    22
3-4-2-لایه دوم: نرم افزار به عنوان سرویس.........................................................................    22
3-4-3-لایه سوم: بستر به عنوان سرویس...................................................................................    24
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس...........................................................................    26
3-4-5-لایه پنجم:سرور......................................................................................................................    27
  3-5-نتیجه گیری فصل....................................................................................................................    29
فصل چهارم : انواع ابر.................................................................    31
4-1- مقدمه........................................................................................................................................    32
 4-2-انواع ابر ها در پردازش ابري..................................................................................................    33
4-2-1-   ابر عمومی.............................................................................................................................    33
 4-2-2-ابر گروهی.....................................................................................................................................    34
4-2-3-ابر خصوصی.............................................................................................................................    34
4-2-4- هیبریدي.........................................................................................................................................    35
4-3-سیستم عاملهای پردازش ابری.......................................................................................................    35
4-4-دلایل ایجاد سیستم عامل...............................................................................................................    36
4-5-وظایف سیستم عامل..........................................................................................................................    36
 4-6-سیستم عاملهاي فعلی......................................................................................................................    37
   4-7-تاریخچه سیستم عامل...........................................................................................................    37
4-9-سیستم عامل تک پردازنده...............................................................................................................    38
 4-11- سیستم عامل توزیع شده............................................................................................................    38
4-12-سیستم عامل بی درنگ......................................................................................................    39
4-13-مزایا و نقاط قوت رایانش ابری.................................................................................................    41
4-14- نقاط ضعف پردازش ابری....................................................................................................    44
4-15-چه کسانی باید از پردازش ابری استفاده کنند.............................................................    45
4-16-چه کسانی نباید از پردازش ابری استفاده کنند.................................................................    45
4-16-نتیجه گیری فصل.....................................................................................................    46
فصل پنجم : امنیت در پردازش ابری    47
5-1- مقدمه................................................................................................................................................    48
5-2- تعریف امنیت....................................................................................................................................    48
5-3-ضرورت امنیت..................................................................................................................................    50
5-3-1-ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري............    50
5-5- امنیت اطلاعات...................................................................................................................    51
5-5-1- مفاهیم پایه............................................................................................................................    52
5-5-2- یکپارچه بودن.......................................................................................................................    53
5-5-3-قابل دسترس بودن............................................................................................................    53
5-5-4-قابلیت عدم انکار انجام عمل...............................................................................................    54
5-5-6-اصل بودن...................................................................................................................................    54
5-5-7- کنترل دسترسی...................................................................................................................    54
5-5-8- احراز هویت...........................................................................................................................    55
5-5-9- تصدیق هویت...................................................................................................................    55
5-6-کنترل امنیت اطلاعات...................................................................................................................    56
5-6-1- رمزنگاري............................................................................................................................    58
5-7- تهدیدات امنیتی خدمات پردازش ابر............................................................................................    58
5-8- نگرانی هاي امنیتی در پردازش ابري.................................................................................    59
5-8-2-بقاء ارائه دهنده ابر...................................................................................................................    59
5-8-4-حوادث امنیتی................................................................................................................    59
5-8-5-شفاف سازي.............................................................................................................................    60
5-8-6-از دست دادن کنترل فیزیکی..............................................................................................    60
5-8-7- خطرات جدید، آسیب پذیري هاي جدید.......................................................................    60
5-9-استانداردهاي امنیت و سیاست در پردازش ابري.........................................................    61
5-10- سیاست امنیتی در پردازش ابري...................................................................    61
5-11-استانداردهاي امنیتی براي یک ابر    62
5-12-مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری.......................................    62
5-14-مسائل مرتبط با امنیت ابر.............................................................................................................    65
5-14-2-حمله از طریق كدهای مخرب............................................................................................    69
5-14-4-سرقت اطلاعات................................................................................................................    70
راه حل حمله از طریق كدهای مخرب...........................................................................................    71
راه حل حملات سیل آسا.................................................................................................................    72
راه حل سرقت اطلاعات....................................................................................................    72
5-14-6-معرفی یک ساختار امنیتی...............................................................................................    73
5-14-7-نتیجه گیری فصل.................................................................................................................    75
فصل ششم : الگوی امنیت در پردازش ابری......................................................    76
6-1- مقدمه...................................................................................................................................    77
6-2-الگوهاي امنیت در پردازش ابري....................................................................................    78
6-2-1- دفاع در عمق....................................................................................................................    78
6-2-2-استراتژي هاي دفاع در عمق.............................................................................................    78
6-2-2-1- فناوري...................................................................................................................................    79
6-2- 2-2- عملیات....................................................................................................................................    79
6-2-3-1-محدوده حفاظتی.................................................................................................................    79
6-2-3-1-ابزارها و مکانیزم ها............................................................................................................    80
6-2-4-1- پیاده سازي..............................................................................................................................    81
6-3-نتیجه گیری فصل..................................................................................................................    83
7-1-نتیجه گیری..........................................................................................................................    84


امنیت شبکه های ابری

چکیده:
محاسبات ابري به برنامه و سرویسهاي اشاره دارد که در یک شبکه توزیع شده اجرا میشود و
از منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندي کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» يا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌هاي مختلف از جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رايانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
کلید واژه : پردازش ابری ،  پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری


مقدمه:
پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.
ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.


شرح مسأله
محاسبات ابری یا Cloud مدتهاست که در محدوده فن آوری اطلاعات خود نمایی میکند اما اکنون قصد دارد جای پای خود را در حیطه تجاری محکم نماید.
مسلما در دنیای امروز برای استفاده از وسایل الکترونیکی در هر خانه ای یک کارخانه یا ژنراتور برق وجود ندارد! و تنها یک اداره برق یا کارخانه تولیدکننده وجود دارد و فرد در مقابل پرداخت هزینه از مزایای برق تولید شده بهرمند می گردد.
می توان در محاسبات ابری نمونه مشابهی را مشاهده کرد بدین معنا که افراد و شرکتها در ازای نرم افزار، سخت افزار یا شبکه، پولی را نمی پردازند و در قبال محاسبه و سرویس های نرم افزاری، موارد مورد استفاده خود را خریداری و استفاده می کنند. این امر موجب صرفه جویی و استفاده بهتر از IT  می گردد.
در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم.
آیا پردازش ابری می تواند در آینده تمام انتظارات را بر آورده نماید ؟
تا چه اندازه  می توان به این فناوری اطمینان کرد؟


 قیمت: 65,000 تومان  پرداخت و دانلود

#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_فایل_هستید، با عضویت تمام فروش های این محصول را به سبدکاربری خود منتقل کنید!


برچسب ها: پردازش ابری پردازش شبکه ای مجازی سازی امنیت پردازش ابری دانلود پایان نامه بررسی امنیت شبکه های ابری word پروپوزال کارشناسی ارشد پردازش ابری پردازش انبوه
دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 4415 مشاهده

فرمت محصول دانلودی:.docx

فرمت فایل اصلی: docx.

تعداد صفحات: 115

حجم محصول:1,397 کیلوبایت


نماد اعتماد الکترونیکی


با خرید از ما کدتخفیف10درصدی هدیه دریافت کنید!

درباره ما

"فارسفایل"سال1391 به عنوان اولین مرکز ارائه فروش محصولات دیجیتال با هدف کارآفرینی تاسیس گردید. این حوزه با افزایش آنلاین شاپ ها در کسب کارهای اینترنتی بخش بزرگی از تجارت آنلاین جهانی را در این صنعت تشکیل داده است. حال بستری مناسب برای راه اندازی فروشگاه کسب کار شما آماده شده که امکان فروش محتوا و محصولات دیجیتالی شما وجود دارد.

تماس با ما

آدرس: گناباد، بخش مرکزی، شهرک فرهنگیان، بلوار استقلال، بلوار امام سجاد پلاک70 طبقه_همکف کدپستی9691944367
(ساعت پاسخگویی 7صبح الی 24شب)

تلفن تماس051-57261834 ایمیلfarsfile@gmail.com ارسال پیام در تلگـــرام

نشان و آمار سایت

logo-samandehi
189,913 بازدید امروز
297,308 بازدید دیروز
435,708,186 بازدید کل
47,343 فروش موفق
17,532 تعداد فروشگاه
47,867 تعداد فایل
تمام حقوق مادی و معنوی سایت برای فارسفایل محفوظ می باشد.
کدنویسی توسط : فارسفایل