بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

نوع فایل: word (قابل ویرایش) تعداد صفحات : 110 صفحه تنها پایان نامه کامل در ایران چکیده هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه پ

بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
پایان نامه کامل 

چکیده
هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه پتانسيل بسيار خوبي را براي بهبود بهره وري و كاهش هزينه ها ارائه مي دهد. در مقايسه با راه حل هاي سنتي كه در آن سرويس هاي فناوري اطلاعات بر پايه كنترل هاي فيزيكي و منطقي بودند، رايانش ابري نرم افزارهاي كاربردي و پايگاه داده ها را به سمت مراكز داده هاي بزرگ سوق داده است. با اين حال ويژگي هاي منحصر به فرد رايانش ابري همواره با شمار بسياري از چالش هاي امنيتي جديد و شناخته نشده همراه بوده است. در اين پژوهش به بررسي حملات به ابر از جمله: حملات بسته SOAP ، تزريق نرم افزارهاي مخرب، حملات سيل آسا، سرقت اطلاعات و راه حل هاي مورد نياز با توجه به اين حملات مورد بررسي قرار خواهد گرفت . نتایج حاصل از اين پژوهش شناخت علت هاي اصلي حملات توسط مهاجمان و ارائه راه حل هاي نظري براي مشكلات آنها مي باشد.
کلید واژه
پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

فهرست مطالب
چکیده ج
مقدمه 1‌
فصل اول:کلیات 2
۱-۱- بیان مساله 3
۱-۲- اهمیت و ضرورت تحقیق 4
۱-۳- اهداف تحقیق 4
۱-۳-۱- هدف کلی 4
۱-۳-۲- اهداف جزئی 4
۱-۴- سئوالات تحقیق 5
۱-۵- فرضیات تحقیق 5
۱-۶- پیشینه تحقیق 5
۱-۷- روش تحقیق 7
۱-۸- تعاریف و اصطلاحات 7
فصل دوم:آشنایی با مبانی نظری پردازش ابری 8
۲-۱- مقدمه 9
۲-۲- تاریخچه محاسبات ابری 9
۲-۳- ضرورت تحقق محاسبات ابری در جوامع 10
۲-۴- مزایا و معایب محاسبات ابری 11
۲-۴-۱- مزایای محاسبات ابری 11
۲-۴-۲-محدودیت و معایب بکارگیری از محاسبات ابری 14
۲-۵- محاسبات ابري در توسعه سازماني 16
۲-۶-معماری ابرها چیست؟ 18
۲-۷- لایه های محاسبات ابری 20
۲-۷-۱- نرم افزار به عنوان سرویس 20
۲-۷-۲- پلتفرم به عنوان سرویس 22
۲-۷-۳- زیر ساخت به عنوان سرویس 23
۲-۸- انواع ابرها در محاسبات ابری 24
۲-۸-۱- ابرهای خصوصی 24
۲-۸-۲-ابرهای عمومی 25
۲-۸-۳- ابرهای هیبریدی (آمیخته) 25
۲-۸-۴- ابرهای گروهی 25
۲-۹- مدیریت محاسبات ابری 26
۲-۱۰- اعمال حاکمیت بر ابرها 27
۲-۱۱- مدیریت ابرها 28
۲-۱۱-۱- فناوری اداره کردن، مدیریت 31
۲-۱۱-۲- بایدها و نبایدهای مدیریت محاسبات ابری 33
۲-۱۱-۳- اهمیت اداره کردن سرویس های ابری 34
۲-۱۲- مسئولیت های مدیریت 35
۲-۱۳- مدیریت چرخه حیات محاسبات ابری 37
۲-۱۴- محصولات مدیریت ابرها 38
۲-۱۵- استانداردهای مدیریت ابر 39
۲-۱۶- مدیریت استفاده کاربر در محاسبات ابری 40
۲-۱۷- مدیریت مصرف در ابرها 43
فصل سوم:بررسی چالشهای امنیتی در پردازش ابری 48
۳-۱- مقدمه 49
۳-۲- امنیت 49
۳-۳- ضرورت امنیت 50
۳-۳-۱- ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري 50
۳-۳-۲- ارزش داده هاي سازمانی 51
۳-۳-۳- ارزش داده هاي فردي 51
۳-۴-تعریف امنیت 51
۳-۵- امنیت اطلاعات 52
۳-۵-۱- مفاهیم پایه 53
۳-۵-۲- محرمانگی 53
۳-۵-۳- یکپارچه بودن 53
۳-۵-۴- قابل دسترس بودن 53
۳-۵-۵- قابلیت عدم انکار انجام عمل 54
۳-۵-۶- اصل بودن 54
۳-۵-۷- کنترل دسترسی 54
۳-۵-۸- احراز هویت 55
۳-۵-۹- تصدیق هویت 55
۳-۶-کنترل امنیت اطلاعات 56
۳-۶-۱- کنترل مدیریتی 56
۳-۶-۲- منطقی 56
۳-۶-۳- فیزیکی 57
۳-۶-۴- رمزنگاري 57
۳-۷- تهدیدات امنیتی خدمات پردازش ابر 57
۳-۸- نگرانی هاي امنیتی در پردازش ابري 58
۳-۸-۱- در دسترس بودن شبکه 58
۳-۸-۲-بقاء ارائه دهنده ابر 58
3-8-3- کار و کسب تداوم و بازاریابی 58
۳-۸-۴- حوادث امنیتی 58
۳-۸-۵- شفاف سازي 58
۳-۸-۶- از دست دادن کنترل فیزیکی 59
۳-۸-۷- خطرات جدید، آسیب پذیري هاي جدید 59
۳-۹- استانداردهاي امنیت و سیاست در پردازش ابري 59
۳-۱۰- سیاست امنیتی در پردازش ابري 60
۳-۱۱- استانداردهاي امنیتی براي یک ابر 60
۳-۱۱-۱- کنترل دسترسی 60
۳-۱۱-۲- پاسخ به حوادث و مدیریت آن 60
۳-۱۱-۳- سیستم و پشتیبان تنظیمات شبکه 60
۳-۱۱-۴- تست امنیت 60
۳-۱۱-۵- داده ها و رمزنگاري ارتباطات 61
۳-۱۱-۶- استاندارد رمز عبور 61
۳-۱۱-۷- نظارت مستمر 61
۳-۱۲- مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری 61
۳-۱۳- امنیت ابر 62
۳ -۱۴- مسائل مرتبط با امنیت ابر 64
۳-۱۴-۱- حمله به بسته 65
۳-۱۴-۲- حمله از طریق كدهای مخرب 66
۳-۱۴-۳- حمله سیل آسا 66
۳-۱۴-۴- سرقت اطلاعات 67
۳-۱۴-۵- رویکردهای امنیتی ممکن 67
۳-۱۴-۶- معرفی یک ساختار امنیتی 69
۳-۱۵- نتیجه گیری فصل 71
فصل چهارم: بررسی الگوها و راهکارهای امنیتی در پردازش ابري 72
۴-۱- مقدمه 73
۴-۲- الگوهاي امنیت در پردازش ابري 73
۴-۲-۱- دفاع در عمق 73
۴-۲-۲- استراتژي هاي دفاع در عمق 73
۴-۲-۲-۱- فناوري 74
۴-۲- ۲-۲- عملیات 74
۴-۲-۲-۳- محدوده حفاظتی 74
۴-۲-۲-۴- ابزارها و مکانیزم ها 75
۴-۲-۲-۵- پیاده سازي 76
۴-۳- نتیجه گیری فصل 76
فصل پنجم:بحث و نتیجه گیری 78
۵-۱- نتیجه گیری 79
۵-۲- معیارهایی برای انتخاب الگوهای امنیتی 80
فهرست منابع 81




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
43333 فایل های سایت
672 کاربران سایت
41177 فروش موفق
63,555 بازدید امروز
پشتیبانی