این نوشتار مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری می باشد. در بخش اول مبانی نظری امنیت در رایانش ابری تشریح می شود و در بخش دوم پیشینه تحقیق امنیت در رایانش ابری در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شود.» عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه میکنند.
فهرست مطالب
چکیده 1
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1- Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
2-2-4-12-رمزنگاری چیست 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
2-2-4-15-منظور از امضای دیجیتالی چیست 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند 50
2-2-4-17-SSL چیست 52
2-2-4-17-1- InstantSSL چیست 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53
2-2-4-18-مفاهیم رمز گذاری 54
2-2-4-18-1-معرفی و اصطلاحات 54
2-2-4-18-2- الگوریتمها 55
2-2-4-18-3-رمزنگاری کلید عمومی 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آیا شما معتبر هستید 57
2-2-4-18-6-سیستم های کلید متقارن 59
2-2-4-18-7-سیستم های کلید نامتقارن 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
2-2-4-20-پروتکل های مشابه 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهینامه 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت 67
2-2-4-26- سرویسهای امنیتی WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاری 68
2-2-4-28- Authentication با رمزنگاری RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعفهای اولیهی امنیتی WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی 74
2-2-4-33-مشکلات و معایب SSL 76
2-2-4-33-1-مشکل امنیتی در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77
منابع
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود
آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید
نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید
هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .
فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود
برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید