دانلود مقاله بررسی امنیت در شبکه های رایانش ابری

دانلود مقاله بررسی امنیت در شبکه های رایانش ابری تعداد صفحات : 92 فرمت فایل دانلودی : ورد و قابل ویرایش چکیده: محاسبات ابري به برنامه و سرویس هایي اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي شبکه قابل دستیابی

دانلود مقاله بررسی امنیت در شبکه های رایانش ابری

تعداد صفحات : 92

فرمت فایل دانلودی : ورد و قابل ویرایش

 چکیده:

محاسبات ابري به برنامه و سرویس هایي اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها، لازم است انواع مختلف ابر را طبقه بندي کنیم. مدل اول ابر، بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند(مدل سرویس)می باشد. محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم. «پردازش ابری»يا «پردازش انبوه» نیز یک فناوری جدید است که به‌تازگی از طرف شرکت‌هاي مختلف از جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رايانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» می‌گویند. و به شکل ساده تر پردازش ابری یعنی استفاده‌ی اشتراکی از برنامه ها و منابع یک محیط شبکه برای انجام یک کار، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد.

کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

فهرست مطالب:

چکیده:

فصل اول(کلیات پژوهش)

1-1     مقدمه:

1-2     شرح مسأله

1-3     انگیزه های پژوهش:

فصل دوم(پردازش ابری)

2-1     مقدمه :

2-2     پردازش ابري چیست ؟

2-3     رایانش ابری و ویکی پدیا

2-4     آشنایی بیشتر باپردازش ابري

2-5     مقیاس و کشش

2-6     پایش و اندازه گیري :

2-7     تأمین امنیت مشتریان:

2-8     مزایای استفاده از ابر:

2-8-1  کاهش هزینه های سخت افزاری:

2-8-2  کاربرد در رسانه هاي اجتماعی:

2-8-3  مطابق با تمایلات مصرف کننده:

2-8-4  بسیج خدمات:

2-8-5  نقص و خرابی کمتر:

2-8-6  سازگاري با هر نوع برنامه اي:

2-9     نتیجه گیری فصل :

فصل سوم(معماری پردازش ابری)

3-1     مقدمه :

3-2     معماری پردازش ابری:

3-3زیر ساخت هاي پردازش ابري:

3-3-1  مجازي سازي

3-3-2  پردازش شبکه اي :

3-4     تفاوت هاي عمده پردازش ابري و پردارش شبکه اي :

3-5     لایه هاي تشکیل دهنده

3-5-1  لایه اول:کاربر

3-5-2  لایه دوم: نرم افزار به عنوان سرویس

3-5-3  دسترسی و مدیریت نرم افزار تجاري از طریق شبکه

3-5-4  لایه سوم: بستر به عنوان سرویس

3-5-5  لایه چهارم: زیرساخت به عنوان سرویس

3-5-6  لایه پنجم:سرور

3-6     نتیجه گیری فصل :

فصل چهارمانواع ابر

4-1     مقدمه :

4-2     انواع ابر ها در پردازش ابري:

4-2-1  ابر عمومی:

4-2-2  ابر گروهی:

4-2-3  ابر خصوصی:

4-2-4  ابرهیبریدي:

4-3     سیستم عاملهای پردازش ابری:

4-4     دلایل ایجاد سیستم عامل:

4-5     وظایف سیستم عامل:

4-6     سیستم عاملهاي فعلی

4-7     تاریخچه سیستم عامل:

4-8     انواع سیستم عامل:

4-8-1  سیستم عامل تک پردازنده:

4-8-2  سیستم عامل شبکه اي:

4-8-3  سیستم عامل توزیع شده:

4-8-4  سیستم عامل بی درنگ :

4-8-5  تاریخچه:

4-9     مزایا و نقاط قوت رایانش ابری:

4-9-1  هزینه‌های کامپیوتری کم تر:

4-9-2  کارآیی توسعه یافته:

4-9-3  ارتقای نرم‌افزاری سریع و دائم:

4-9-4  سازگاری بیشتر فرمت اسناد:

4-9-5  ظرفیت نامحدود ذخیره سازی:

4-9-6  قابلیت اطمینان بیشتر به داده:

4-9-7  دسترسی جهانی به اسناد:

4-9-8  در اختیار داشتن آخرین و جدیدترین نسخه:

4-9-9  مستقل از سخت‌افزار:

4-10   نقاط ضعف پردازش ابری:

4-10-1 نیاز به اتصال دائمی و پرسرعت به اینترنت:

4-10-2 قابلیتهای کمتر برنامههای تحت ابر (تحت وب):

4-10-3 امنیت کم دادهها:

4-11   چه کسانی باید از پردازش ابری استفاده کنند؟

4-12   چه کسانی نباید از پردازش ابری استفاده کنند؟

4-13   نتیجه گیری فصل:

فصل پنجم (امنیت در پردازش ابری)

5-1     مقدمه :

5-2     امنیت:

5-3     ضرورت امنیت:

5-3-1  ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري:

5-3-2  ارزش داده هاي سازمانی

5-3-3  ارزش داده هاي فردي:

5-4     تعریف امنیت:

5-5     امنیت اطلاعات :

5-5-1مفاهیم پایه:

5-5-2  محرمانگی:

5-5-3  یکپارچه بودن:

5-5-4  قابل دسترس بودن:

5-5-5  قابلیت عدم انکار انجام عمل:

5-5-6  اصل بودن:

5-5-7  کنترل دسترسی:

5-5-8  احراز هویت:

5-5-9  تصدیق هویت:

5-6     کنترل امنیت اطلاعات:

5-6-1  کنترل مدیریتی:

5-6-2  منطقی:

5-6-3  فیزیکی:

5-6-4  رمزنگاري :

5-7     تهدیدات امنیتی خدمات پردازش ابر:

5-8     نگرانی هاي امنیتی در پردازش ابري:

5-8-1  در دسترس بودن شبکه:

5-8-2  بقاء ارائه دهنده ابر:

5-8-3  کسب و کار و تداوم بازاریابی

5-8-4  حوادث امنیتی:

5-8-5  شفاف سازي:

5-8-6  از دست دادن کنترل فیزیکی:

5-8-7  خطرات جدید، آسیب پذیري هاي جدید:

5-9     استانداردهاي امنیت و سیاست در پردازش ابري:

5-10   سیاست امنیتی در پردازش ابري:

5-11   استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد :

5-11-1 کنترل دسترسی:

5-11-2 پاسخ به حوادث و مدیریت آن:

5-11-3 سیستم و پشتیبان تنظیمات شبکه:

5-11-4 تست امنیت

5-11-5 داده ها و رمزنگاري ارتباطات

5-11-6 استاندارد رمز عبور

5-11-7 نظارت مستمر:

5-12   مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری

5-13   امنیت ابر

5-14   مسائل مرتبط با امنیت ابر

5-14-1 الف: حمله به بسته سوآپ

5-14-2 ب: حمله از طریق كدهای مخرب

5-14-3 ج: حمله سیل آسا

5-14-4 د : سرقت اطلاعات

5-14-5 رویکردهای امنیتی ممکن

5-14-6 ب: راه حل حمله از طریق كدهای مخرب

5-14-7 ج : راه حل حملات سیل آسا

5-14-8 د : راه حل سرقت اطلاعات

5-14-9 معرفی یک ساختار امنیتی

5-15   نتیجه گیری فصل:

فصل ششم(الگوهاي امنیت در پردازش ابري)

6-1     مقدمه :

6-2     الگوهاي امنیت در پردازش ابري:

6-2-1  دفاع در عمق:

6-2-2  استراتژي هاي دفاع در عمق:

6-2-5  محدوده حفاظتی:

6-2-6  ابزارها و مکانیزم ها

6-2-7  پیاده سازي:

6-3     نتیجه گیری فصل:

نتیجه گیری:

فهرست منابع:

چکیده انگلیسی




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
45462 فایل های سایت
487 کاربران سایت
45205 فروش موفق
46,714 بازدید امروز
پشتیبانی