فایل پایان نامه امنيت شبكه هاي ابري
فایل پایان نامه امنيت شبكه هاي ابري
بخشی از مطالب پایان نامه :
چکیده:
محاسبات ابري به برنامه و سرویسهاي اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندي کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» يا «پردازش انبوه» یک فناوری جدید است که بهتازگی از طرف شرکتهاي مختلف از جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب چندین نرمافزار بر روی چند رايانه، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا میکنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing میگویند.
کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
مقدمه:
پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.
ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
فهرست مطالب:
چکيده
فصل اول
مقدمه ۱۱
۱۲ شرح مسئله
۱۲ انگيزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ۲۱
۲۲ پردازش ابری چيست
۲۴ آشنایی بيشتر با پردازش ابری
۲۵ مقياس و کشش
۲۶ پایش و اندازه گيری
۲۷مزایای پردازش ابری در شرکتها
۲۸کاهش هزینه های سخت افزاری
۲۸۱ کاربرد در رسانه هاي اجتماعی
۲۸۲مطابق با تمایلات مصرف کننده
۲۸۳نقص و خرابی کمتر
۲۸۴سازگاري با هر نوع برنامه اي
۲۹ نتيجه گيری فصل
فصل سوم: معماری پردازش ابری
مقدمه ۳۱
۳۲معماری پردازش ابری: تعاریف
۳۳زیر ساخت پردازش ابری
سازی مجازی ۳۳۱
۳۳۲پردازش شبکه ای
۳۳۳تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
وب۳۳۴
۳۴لایه های معماری پردازش ابری
۳۴۱لایه اول: کاربر
۳۴۲لایه دوم: نرم افزار به عنوان سرویس
۳۴۳لایه سوم: بستر به عنوان سرویس
۳۴۴لایه چهارم: زیرساخت به عنوان سرویس
۳۴۵لایه پنجم: سرور
۳۵نتيجه گيری فصل
فصل چهارم: انواع ابر
مقدمه ۴۱
۴۲انواع ابر ها در پردازش ابري
عمومی ابر ۴۲۱
گروهی ابر۴۲۲
خصوصی ابر۴۲۳
هيبریدي ۴۲۴
۴۳سيستم عاملهای پردازش ابری
۴۴دلایل ایجاد سيستم عامل
۴۵وظایف سيستم عامل
۴۶سيستم عاملهاي فعلی
۴۷تاریخچه سيستم عامل
۴۹سيستم عامل تک پردازنده
۴۱۱ سيستم عامل توزیع شده
۴۱۲سيستم عامل بی درنگ
۴۱۳مزایا و نقاط قوت رایانش ابری
۴۱۴ نقاط ضعف پردازش ابری
۴۱۵چه کسانی باید از پردازش ابری استفاده کنند
۴۱۶چه کسانی نباید از پردازش ابری استفاده کنند
۴۱۶نتيجه گيری فصل
فصل پنجم: امنيت در پردازش ابری
مقدمه ۵۱
۵۲ تعریف امنيت
۵۳ضرورت امنيت
۵۳۱ارزش سرمایه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري
۵۵ امنيت اطلاعات
پایه مفاهيم ۵۵۱
بودن یکپارچه ۵۵۲
۵۵۳قابل دسترس بودن
۵۵۴قابليت عدم انکار انجام عمل
بودن اصل۵۵۶
دسترسی کنترل ۵۵۷
هویت احراز ۵۵۸
هویت تصدیق ۵۵۹
۵۶کنترل امنيت اطلاعات
رمزنگاري ۵۶۱
۵۷ تهدیدات امنيتی خدمات پردازش ابر
۵۸ نگرانی هاي امنيتی در پردازش ابري
۵۸۲بقاء ارائه دهنده ابر
امنيتی حوادث۵۸۴
سازي شفاف۵۸۵
۵۸۶از دست دادن کنترل فيزیکی
۵۸۷ خطرات جدید٬ آسيب پذیري هاي جدید
۵۹استانداردهاي امنيت و سياست در پردازش ابري
۵۱۰ سياست امنيتی در پردازش ابري
۵۱۱استانداردهاي امنيتی براي یک ابر
۵۱۲مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری
۵۱۴مسائل مرتبط با امنيت ابر
۵۱۴۲حمله از طریق كدهای مخرب
اطلاعات سرقت۵۱۴۴
راه حل حمله از طریق كدهای مخرب
راه حل حملات سيل آسا
راه حل سرقت اطلاعات
۵۱۴۶معرفی یک ساختار امنيتی
۵۱۴۷نتيجه گيری فصل
فصل ششم: الگوی امنيت در پردازش ابری
مقدمه ۶۱
۶۲الگوهاي امنيت در پردازش ابري
۶۲۱ دفاع در عمق
۶۲۲استراتژي هاي دفاع در عمق
فناوري ۶۲۲۱
عمليات ۶۲۲۲
حفاظتی محدوده۶۲۳۱
۶۲۳۱ابزارها و مکانيزم ها
سازي پياده ۶۲۴۱
۶۳نتيجه گيری فصل
۶۴نتيجه گيری
نکات مهم : پس از پرداخت وجه لینک دانلود به شما نمایش داده میشود و به ایمیل شما ارسال میگردد.
با 20% تخفیف
10000 تومان
8000 تومان
جهت خرید و دانلود پایان نامه بر روی پرداخت آنلاین کلیک نمایید
تعداد صفحات | نوع فایل | قیمت |
---|---|---|
103 | WORD - قابل ویرایش | 8000 تومان |
سلام
من این پروژه را خریدم ولی هنوز برای من ادرس دانلود ان ارسال نشده میشه بررسی کنید لطفا