فایل های دیگر این دسته

بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترها... بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترها... قیمت: 5,000 تومان
ترجمه مقاله انگلیسی : امنیت و محرمانه بودنِ داده‌ها در رایانش ابری ترجمه مقاله انگلیسی : امنیت و محرمانه بودنِ داده‌ها در رایانش ابری قیمت: 12,000 تومان
ترجمه مقاله انگلیسی : الگوریتم لانه مورچگان مبتنی بر استراتژی تعادل بار در رایانش ابری ترجمه مقاله انگلیسی : الگوریتم لانه مورچگان مبتنی بر استراتژی تعادل بار در رایانش ابری قیمت: 12,000 تومان
ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه قیمت: 11,000 تومان
ترجمه مقاله انگلیسی با ترجمه : تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری ترجمه مقاله انگلیسی با ترجمه : تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری قیمت: 13,000 تومان
تحقیق: انواع الگوریتم های زمانبدی در رایانش ابری تحقیق: انواع الگوریتم های زمانبدی در رایانش ابری قیمت: 12,000 تومان
دانلود رایگان مقاله :  مباحث امنیت داده ها وحفاظت از حریم خصوصی سدر رایانش ابری دانلود رایگان مقاله : مباحث امنیت داده ها وحفاظت از حریم خصوصی سدر رایانش ابری رایگان
SDN، پژوهشی در خصوص ابزارها و دارایی های SDN جهت دفاع در برابر حملات DDoS در محیط رایانش ابری SDN، پژوهشی در خصوص ابزارها و دارایی های SDN جهت دفاع در برابر حملات DDoS در محیط رایانش ابری رایگان
دانلود رایگان مقاله انگلیسی : حملات کش VM متقابل در AES دانلود رایگان مقاله انگلیسی : حملات کش VM متقابل در AES رایگان
ترجمه :یک الگوریتم آفلودینگِ آگاه از وجود شبکه و کارآمد از نظر مصرف انرژی، برای رایانش ابری سیار ترجمه :یک الگوریتم آفلودینگِ آگاه از وجود شبکه و کارآمد از نظر مصرف انرژی، برای رایانش ابری سیار قیمت: 12,000 تومان

پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری نوع فایل: word (قابل ویرایش) تعداد صفحات : 120 صفحه چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش

کد فایل:13902
دسته بندی: کامپیوتر و IT » رایانش ابری و گرید
نوع فایل:مقالات و پایان نامه ها

تعداد مشاهده: 114 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 120

حجم فایل:13 کیلوبایت

  پرداخت و دانلود  قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 120 صفحه

    چکیده
    باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده¬های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله¬ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه¬دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
    کلمات کلیدی:محاسبات ابری ، حریم خصوصی ، حفظ حریم خصوصی ، سیستم¬های تشخیص نفوذ، امضای دیجیتال

    فهرست مطالب
    چکیده 1
    فصل اول: مقدمه
    ۱-۱-تعریف 3
    ۱-۱-۱-رایانش ابری سیار 3
    ۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی 4
    ۱-۱-۳- امنیت در ابر رایانشی 4
    ۱-۱-۴-امضای دیجیتال 5
    ۱-۲- روش شناسی تحقیق 5
    ۱-۳- اهداف مشخص تحقيق 5
    ۱-۴- دستاورد پروژه 6
    ۱-۵- اهمیت و ضرورت انجام تحقيق 7
    ۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9
    ۱-۵-۲- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی 10
    ۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس 11
    ۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11
    ۱-۶- جنبه جديد بودن و نوآوري در تحقيق 11
    فصل دوم: سابقه پژوهش
    ۲-۱- شرح تحقیق 14
    ۲-۲- سابقه پژوهش 14
    ۲-۲-۱- سابقه پژوهش ابر رایانشی 14
    ۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing 14
    ۲-۲-۱-۱-۱-هزینه های کمتر 14
    ۲-۲-۱-۱-۲-سرعت بیشتر 15
    ۲-۲-۱-۱-۳-مقیاس پذیری 15
    ۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم 15
    ۲-۲-۱-۱-۵-ذخیره سازی اطلاعات 15
    ۲-۲-۱-۱-۶-دسترسی جهانی به اسناد 16
    ۲-۲-۱-۱-۷-مستقل از سخت افزار 16
    ۲-۲-۱-۲-نقاط ضعف رایانش ابری 16
    ۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت 16
    ۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند 16
    ۲-۲-۱-۲-۳-محدودیت ویژگی ها 17
    ۲-۲-۱-۲-۴-عدم امنیت داده ها 17
    ۲-۲-۱-۳-انواع ابر 17
    ۲-۲-۱-۳-۱-ابر عمومی(Public cloud). 17
    ۲-۲-۱-۳-۲-ابر خصوصی(Private cloud) 17
    ۲-۲-۱-۳-۳-ابر گروهی(Community cloud). 17
    ۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud) 17
    ۲-۲-۱-۴-معرفی نمودارها و معماری های ابر 18
    ۲-۲-۱-۴-۱-Single "All-in-one" Server 18
    ۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture 18
    ۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
    ۲-۲-۱-۴-۴-معماری Autoscaling 20
    ۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase 20
    ۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached 21
    ۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
    ۲-۲-۱-۴-۸-معماری Hybrid داخلی 22
    ۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
    ۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
    ۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری 22
    ۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
    ۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری 23
    ۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی 23
    ۲-۲-۲-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری 24
    ۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ 25
    ۲-۲-۲-۱- ۱- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ 25
    ۲-۲-۲-۱-۲- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ 30
    ۲-۲-۲-۱-۳- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری 30
    ۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری 31
    ۲-۲-۲-۱-۵- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري 31
    ۲-۲-۲-۱-۶- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری 32
    ۲-۲-۲-۱-۷- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ 34
    ۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
    ۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری 35
    ۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت 36
    ۲-۲-۳-۳-چرخه زندگی داده 36
    ۲-۲-۳-۳-۱-تولید(Generation) 37
    ۲-۲-۳-۳-۲- استفاده (Use) 37
    ۲-۲-۳-۳-۳-انتقال (Transfer) 37
    ۲-۲-۳-۳-۴-تبدیل (Transformation) 37
    ۲-۲-۳-۳-۵-ذخیره سازی(Storage) 37
    ۲-۲-۳-۳-۶-بایگانی(Archive) 38
    ۲-۲-۳-۳-۷-تخریب (Destruction) 38
    ۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن 38
    ۲-۲-۳-۴-۱-دسترسی(Access) 38
    ۲-۲-۳-۴-۲-مقبولیت(Compliance) 38
    ۲-۲-۳-۴-۳-ذخیره سازی(Storage) 38
    ۲-۲-۳-۴-۴-حفظ و نگهداری(Retention) 39
    ۲-۲-۳-۴-۵-تخریب(Destruction) 39
    ۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring) 39
    ۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
    ۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی 39
    ۲-۲-۳-۷-۱- Encryption Model 39
    ۲-۲-۳-۷-۲-Access Control Mechanism 40
    ۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
    ۲-۲-۳-۱-علل شکست امنیت رایانش ابری 42
    ۲-۲-۴-سابقه پژوهش امضای دیجیتالی 42
    ۲-۲-۴-۱-امضاي ديجيتال و امنيت ديجيتالي چيست 42
    ۲-۲-۴-۲-گواهينامه ديجيتالي چيست 43
    ۲-۲-۴-۳-ثبت نام براي يک گواهينامه ديجيتالي 43
    ۲-۲-۴-۴-پخش کردن گواهينامه ديجيتالي 43
    ۲-۲-۴-۵-انواع مختلف گواهينامه ديجيتالي 44
    ۲-۲-۴-۶-امضاي ديجيتالي از ديد برنامه نويسي 44
    ۲-۲-۴-۷-چگونه يک امضاي ديجيتالي درست کنيم 45
    ۲-۲-۴-۸-نحوه عملکرد يک امضاي ديجيتال 46
    ۲-۲-۴-۹-نحوه ايجاد و استفاده از کليدها 47
    ۲-۲-۴-۱۰-حملات ممكن عليه امضاءهاي ديجيتالي 47
    ۲-۲-۴-۱۱-مرکز صدور گواهينامه چيست 47
    ۲-۲-۴-۱۲-رمزنگاري چيست 48
    ۲-۲-۴-۱۳-تشخيص هويت از طريق امضاي ديجيتالي 49
    ۲-۲-۴-۱۴-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي 49
    ۲-۲-۴-۱۵-منظور از امضاي ديجيتالي چيست 50
    ۲-۲-۴-۱۶-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند 50
    ۲-۲-۴-۱۷-SSL چيست 52
    ۲-۲-۴-۱۷-۱- InstantSSL چيست 53
    ۲-۲-۴-۱۷-۲- تکنولوژي پيشرفته تائيد کردن (Authentication) 53
    ۲-۲-۴-۱۷-۳- دسترسي آنلاين به پروفايل تان در ابر 53
    ۲-۲-۴-۱۸-مفاهيم رمز گذاري 54
    ۲-۲-۴-۱۸-۱-معرفي و اصطلاحات 54
    ۲-۲-۴-۱۸-۲- الگوريتم‌ها 55
    ۲-۲-۴-۱۸-۳-رمزنگاري کليد عمومي 55
    ۲-۲-۴-۱۸-۴-مقدار Hash 56
    ۲-۲-۴-۱۸-۵- آيا شما معتبر هستيد 57
    ۲-۲-۴-۱۸-۶-سيستم هاي کليد متقارن 59
    ۲-۲-۴-۱۸-۷-سيستم هاي کليد نامتقارن 60
    ۲-۲-۴-۱۹-ساختار و روند آغازين پايه گذاري يک ارتباط امن 63
    ۲-۲-۴-۲۰-پروتکل هاي مشابه 64
    ۲-۲-۴-۲۱-مفهوم گواهينامه در پروتکل SSL 64
    ۲-۲-۴-۲۲-مراکز صدور گواهينامه 65
    ۲-۲-۴-۲۳-مراحل کلي برقراري و ايجاد ارتباط امن در وب 65
    ۲-۲-۴-۲۴-نکاتي در مورد گواهينامه ها 66
    ۲-۲-۴-۲۵-تشخيص هويت 67
    ۲-۲-۴-۲۶- سرويس‌هاي امنيتي WEP – Authentication 67
    ۲-۲-۴-۲۷- Authentication بدون رمزنگاري 68
    ۲-۲-۴-۲۸- Authentication با رمزنگاري RC4 69
    ۲-۲-۴-۲۹- محرمانگی و امنیت 70
    ۲-۲-۴-۳۰- Integrity 71
    ۲-۲-۴-۳۱-ضعف‌هاي اوليه‌ي امنيتي WEP 72
    ۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنيتي 74
    ۲-۲-۴-۳۳-مشکلات و معايب SSL 76
    ۲-۲-۴-۳۳-۱-مشکل امنيتي در SSL 76
    ۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونيکي در ايران 77
    فصل سوم: روش تحقیق
    ۳-۱-ابزار مورد استفاده در شبیه سازی 79
    ۳-۲-نصب NS-2 در لینوکس Fedora 79
    فصل چهارم: نتیجه گیری
    نتیجه گیری 83
    ۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری 84
    ۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک 86
    ۴-۲-۱- معیار Delay Time 86
    ۴-۲-۲- معیار Throughput Security 86
    ۴-۲-۳- معیار Response Time 87
    ۴-۲-۴- معیار Traffic Ratio 87
    ۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 87
    ۴-۳-۱- Delay Time (Sec) 87
    ۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time 88
    ۴-۳-۲- Throughput Security (Kb) 89
    ۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security 90
    ۴-۳-۳- Response Time (Sec) 90
    ۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response 91
    ۴-۳-۴- Packet Traffic Ratio (%). 92
    ۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio 93
    ۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر 93
    فصل پنجم: جمع بندی و پیشنهادات
    جمع بندی 95
    ۵-۱-حفاظت از دادهها 95
    ۵-۲-مکان فیزیکی 95
    ۵-۳-از بین رفتن داده ها 95
    ۵-۴-کنترل دسترسی 95
    ۵-۵-قوانین حفظ حریم خصوصی 96
    ۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی 96
    ۵-۶-۱- برای کاربران ابر 96
    ۵-۶-۲- برای سرویس دهنده های ابر 96
    فهرست منابع 98





    برچسب ها: پایان نامه بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری راهکار های امنیتی رایانش ابری پردازش ابری محاسبات ابری امنیت محاسبات ابری
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.