فایل های دیگر فروشنده

بررسی سیستم قدرت بدون وقفه (UPS) بررسی سیستم قدرت بدون وقفه (UPS) قیمت: 35,000 تومان
پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2 پایان نامه بررسی مشخصات و خصوصیات IPV6 و WEB2 قیمت: 22,000 تومان
پایان نامه بررسی پروتکل TCP \ IP پایان نامه بررسی پروتکل TCP \ IP قیمت: 15,000 تومان
پایان نامه بررسی پروتکل مسیریابی شبکه های MANET پایان نامه بررسی پروتکل مسیریابی شبکه های MANET قیمت: 35,000 تومان
ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی ارائه مدلي كارا بر اساس زيرتركيب‌هاي استخراج شده از وي‍ژگي جهت تشخیص فعالیتهای فیزیکی انسانی قیمت: 12,000 تومان
پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم پایان نامه ارائه یک پروتکل بهبود یافته لایه انتقال برای سیستم‌های نظارتی بی‌سیم قیمت: 12,000 تومان
پایان نامه ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک پایان نامه ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک قیمت: 12,000 تومان
ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله  سیاه چاله ارائه الگوریتم جدید باهدف بهبود امنیت و کارایی پروتکل AODV شبکه‌های موردی در برابر حمله سیاه چاله قیمت: 12,000 تومان
پایان نامه استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر پایان نامه استفاده از الگوریتم رقابت استعماری بهبود یافته برای بخش بندی تصویر قیمت: 12,000 تومان
پایان نامه ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین پایان نامه ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین قیمت: 12,000 تومان

فایل های دیگر این دسته

دانلود مقاله بررسی امنیت در شبکه های رایانش ابری دانلود مقاله بررسی امنیت در شبکه های رایانش ابری قیمت: 6,000 تومان
دانلود  15 مقاله برتر با موضوعات مختلف در زمینه امنیت رایانش ابری دانلود 15 مقاله برتر با موضوعات مختلف در زمینه امنیت رایانش ابری قیمت: 7,000 تومان
بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترها... بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترها... قیمت: 5,000 تومان
ترجمه مقاله انگلیسی : امنیت و محرمانه بودنِ داده‌ها در رایانش ابری ترجمه مقاله انگلیسی : امنیت و محرمانه بودنِ داده‌ها در رایانش ابری قیمت: 12,000 تومان
ترجمه مقاله انگلیسی : الگوریتم لانه مورچگان مبتنی بر استراتژی تعادل بار در رایانش ابری ترجمه مقاله انگلیسی : الگوریتم لانه مورچگان مبتنی بر استراتژی تعادل بار در رایانش ابری قیمت: 12,000 تومان
ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه ترجمه مقاله انگلیسی: ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه قیمت: 11,000 تومان
ترجمه مقاله انگلیسی با ترجمه : تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری ترجمه مقاله انگلیسی با ترجمه : تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری قیمت: 13,000 تومان
تحقیق: انواع الگوریتم های زمانبدی در رایانش ابری تحقیق: انواع الگوریتم های زمانبدی در رایانش ابری قیمت: 12,000 تومان
دانلود رایگان مقاله :  مباحث امنیت داده ها وحفاظت از حریم خصوصی سدر رایانش ابری دانلود رایگان مقاله : مباحث امنیت داده ها وحفاظت از حریم خصوصی سدر رایانش ابری رایگان
SDN، پژوهشی در خصوص ابزارها و دارایی های SDN جهت دفاع در برابر حملات DDoS در محیط رایانش ابری SDN، پژوهشی در خصوص ابزارها و دارایی های SDN جهت دفاع در برابر حملات DDoS در محیط رایانش ابری رایگان

پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری نوع فایل: word (قابل ویرایش) تعداد صفحات : 120 صفحه چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش

کد فایل:13902
دسته بندی: کامپیوتر » رایانش ابری و گرید
نوع فایل:مقالات و پایان نامه ها

تعداد مشاهده: 169 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 120

حجم فایل:13 کیلوبایت

  پرداخت و دانلود  قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 120 صفحه

    چکیده
    باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده¬های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله¬ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه¬دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
    کلمات کلیدی:محاسبات ابری ، حریم خصوصی ، حفظ حریم خصوصی ، سیستم¬های تشخیص نفوذ، امضای دیجیتال

    فهرست مطالب
    چکیده 1
    فصل اول: مقدمه
    ۱-۱-تعریف 3
    ۱-۱-۱-رایانش ابری سیار 3
    ۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی 4
    ۱-۱-۳- امنیت در ابر رایانشی 4
    ۱-۱-۴-امضای دیجیتال 5
    ۱-۲- روش شناسی تحقیق 5
    ۱-۳- اهداف مشخص تحقيق 5
    ۱-۴- دستاورد پروژه 6
    ۱-۵- اهمیت و ضرورت انجام تحقيق 7
    ۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9
    ۱-۵-۲- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی 10
    ۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس 11
    ۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11
    ۱-۶- جنبه جديد بودن و نوآوري در تحقيق 11
    فصل دوم: سابقه پژوهش
    ۲-۱- شرح تحقیق 14
    ۲-۲- سابقه پژوهش 14
    ۲-۲-۱- سابقه پژوهش ابر رایانشی 14
    ۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing 14
    ۲-۲-۱-۱-۱-هزینه های کمتر 14
    ۲-۲-۱-۱-۲-سرعت بیشتر 15
    ۲-۲-۱-۱-۳-مقیاس پذیری 15
    ۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم 15
    ۲-۲-۱-۱-۵-ذخیره سازی اطلاعات 15
    ۲-۲-۱-۱-۶-دسترسی جهانی به اسناد 16
    ۲-۲-۱-۱-۷-مستقل از سخت افزار 16
    ۲-۲-۱-۲-نقاط ضعف رایانش ابری 16
    ۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت 16
    ۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند 16
    ۲-۲-۱-۲-۳-محدودیت ویژگی ها 17
    ۲-۲-۱-۲-۴-عدم امنیت داده ها 17
    ۲-۲-۱-۳-انواع ابر 17
    ۲-۲-۱-۳-۱-ابر عمومی(Public cloud). 17
    ۲-۲-۱-۳-۲-ابر خصوصی(Private cloud) 17
    ۲-۲-۱-۳-۳-ابر گروهی(Community cloud). 17
    ۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud) 17
    ۲-۲-۱-۴-معرفی نمودارها و معماری های ابر 18
    ۲-۲-۱-۴-۱-Single "All-in-one" Server 18
    ۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture 18
    ۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
    ۲-۲-۱-۴-۴-معماری Autoscaling 20
    ۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase 20
    ۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached 21
    ۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
    ۲-۲-۱-۴-۸-معماری Hybrid داخلی 22
    ۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
    ۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
    ۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری 22
    ۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
    ۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری 23
    ۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی 23
    ۲-۲-۲-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری 24
    ۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ 25
    ۲-۲-۲-۱- ۱- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ 25
    ۲-۲-۲-۱-۲- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ 30
    ۲-۲-۲-۱-۳- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری 30
    ۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری 31
    ۲-۲-۲-۱-۵- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري 31
    ۲-۲-۲-۱-۶- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری 32
    ۲-۲-۲-۱-۷- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ 34
    ۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
    ۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری 35
    ۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت 36
    ۲-۲-۳-۳-چرخه زندگی داده 36
    ۲-۲-۳-۳-۱-تولید(Generation) 37
    ۲-۲-۳-۳-۲- استفاده (Use) 37
    ۲-۲-۳-۳-۳-انتقال (Transfer) 37
    ۲-۲-۳-۳-۴-تبدیل (Transformation) 37
    ۲-۲-۳-۳-۵-ذخیره سازی(Storage) 37
    ۲-۲-۳-۳-۶-بایگانی(Archive) 38
    ۲-۲-۳-۳-۷-تخریب (Destruction) 38
    ۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن 38
    ۲-۲-۳-۴-۱-دسترسی(Access) 38
    ۲-۲-۳-۴-۲-مقبولیت(Compliance) 38
    ۲-۲-۳-۴-۳-ذخیره سازی(Storage) 38
    ۲-۲-۳-۴-۴-حفظ و نگهداری(Retention) 39
    ۲-۲-۳-۴-۵-تخریب(Destruction) 39
    ۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring) 39
    ۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
    ۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی 39
    ۲-۲-۳-۷-۱- Encryption Model 39
    ۲-۲-۳-۷-۲-Access Control Mechanism 40
    ۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
    ۲-۲-۳-۱-علل شکست امنیت رایانش ابری 42
    ۲-۲-۴-سابقه پژوهش امضای دیجیتالی 42
    ۲-۲-۴-۱-امضاي ديجيتال و امنيت ديجيتالي چيست 42
    ۲-۲-۴-۲-گواهينامه ديجيتالي چيست 43
    ۲-۲-۴-۳-ثبت نام براي يک گواهينامه ديجيتالي 43
    ۲-۲-۴-۴-پخش کردن گواهينامه ديجيتالي 43
    ۲-۲-۴-۵-انواع مختلف گواهينامه ديجيتالي 44
    ۲-۲-۴-۶-امضاي ديجيتالي از ديد برنامه نويسي 44
    ۲-۲-۴-۷-چگونه يک امضاي ديجيتالي درست کنيم 45
    ۲-۲-۴-۸-نحوه عملکرد يک امضاي ديجيتال 46
    ۲-۲-۴-۹-نحوه ايجاد و استفاده از کليدها 47
    ۲-۲-۴-۱۰-حملات ممكن عليه امضاءهاي ديجيتالي 47
    ۲-۲-۴-۱۱-مرکز صدور گواهينامه چيست 47
    ۲-۲-۴-۱۲-رمزنگاري چيست 48
    ۲-۲-۴-۱۳-تشخيص هويت از طريق امضاي ديجيتالي 49
    ۲-۲-۴-۱۴-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي 49
    ۲-۲-۴-۱۵-منظور از امضاي ديجيتالي چيست 50
    ۲-۲-۴-۱۶-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند 50
    ۲-۲-۴-۱۷-SSL چيست 52
    ۲-۲-۴-۱۷-۱- InstantSSL چيست 53
    ۲-۲-۴-۱۷-۲- تکنولوژي پيشرفته تائيد کردن (Authentication) 53
    ۲-۲-۴-۱۷-۳- دسترسي آنلاين به پروفايل تان در ابر 53
    ۲-۲-۴-۱۸-مفاهيم رمز گذاري 54
    ۲-۲-۴-۱۸-۱-معرفي و اصطلاحات 54
    ۲-۲-۴-۱۸-۲- الگوريتم‌ها 55
    ۲-۲-۴-۱۸-۳-رمزنگاري کليد عمومي 55
    ۲-۲-۴-۱۸-۴-مقدار Hash 56
    ۲-۲-۴-۱۸-۵- آيا شما معتبر هستيد 57
    ۲-۲-۴-۱۸-۶-سيستم هاي کليد متقارن 59
    ۲-۲-۴-۱۸-۷-سيستم هاي کليد نامتقارن 60
    ۲-۲-۴-۱۹-ساختار و روند آغازين پايه گذاري يک ارتباط امن 63
    ۲-۲-۴-۲۰-پروتکل هاي مشابه 64
    ۲-۲-۴-۲۱-مفهوم گواهينامه در پروتکل SSL 64
    ۲-۲-۴-۲۲-مراکز صدور گواهينامه 65
    ۲-۲-۴-۲۳-مراحل کلي برقراري و ايجاد ارتباط امن در وب 65
    ۲-۲-۴-۲۴-نکاتي در مورد گواهينامه ها 66
    ۲-۲-۴-۲۵-تشخيص هويت 67
    ۲-۲-۴-۲۶- سرويس‌هاي امنيتي WEP – Authentication 67
    ۲-۲-۴-۲۷- Authentication بدون رمزنگاري 68
    ۲-۲-۴-۲۸- Authentication با رمزنگاري RC4 69
    ۲-۲-۴-۲۹- محرمانگی و امنیت 70
    ۲-۲-۴-۳۰- Integrity 71
    ۲-۲-۴-۳۱-ضعف‌هاي اوليه‌ي امنيتي WEP 72
    ۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنيتي 74
    ۲-۲-۴-۳۳-مشکلات و معايب SSL 76
    ۲-۲-۴-۳۳-۱-مشکل امنيتي در SSL 76
    ۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونيکي در ايران 77
    فصل سوم: روش تحقیق
    ۳-۱-ابزار مورد استفاده در شبیه سازی 79
    ۳-۲-نصب NS-2 در لینوکس Fedora 79
    فصل چهارم: نتیجه گیری
    نتیجه گیری 83
    ۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری 84
    ۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک 86
    ۴-۲-۱- معیار Delay Time 86
    ۴-۲-۲- معیار Throughput Security 86
    ۴-۲-۳- معیار Response Time 87
    ۴-۲-۴- معیار Traffic Ratio 87
    ۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 87
    ۴-۳-۱- Delay Time (Sec) 87
    ۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time 88
    ۴-۳-۲- Throughput Security (Kb) 89
    ۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security 90
    ۴-۳-۳- Response Time (Sec) 90
    ۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response 91
    ۴-۳-۴- Packet Traffic Ratio (%). 92
    ۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio 93
    ۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر 93
    فصل پنجم: جمع بندی و پیشنهادات
    جمع بندی 95
    ۵-۱-حفاظت از دادهها 95
    ۵-۲-مکان فیزیکی 95
    ۵-۳-از بین رفتن داده ها 95
    ۵-۴-کنترل دسترسی 95
    ۵-۵-قوانین حفظ حریم خصوصی 96
    ۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی 96
    ۵-۶-۱- برای کاربران ابر 96
    ۵-۶-۲- برای سرویس دهنده های ابر 96
    فهرست منابع 98





    برچسب ها: پایان نامه بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری راهکار های امنیتی رایانش ابری پردازش ابری محاسبات ابری امنیت محاسبات ابری
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.