بررسی امنیت در فضای رایانش ابری
دانلود برنامه ها، نرم افزارها، فایل فلش، رام اندرویدی، پایان نامه، مقالات علمی دانشگاهی، مقالات ترجمه شده
بررسی امنیت در فضای رایانش ابری
چهار شنبه 24 آذر 1395 ساعت 11:51 | نوشته ‌شده به دست بارانستار | ( )
بررسی امنیت در فضای رایانش ابری

بررسی امنیت رایانش ابری نگارش پاییز 1394 در 75 صفحه ورد قابل ویرایش فاصله بین خطوط یک سانتی متر و فونت بی نازنین 14

دانلود بررسی امنیت در فضای رایانش ابری

امنیت در فضای رایانش ابری
بررسی امنیت در فضای رایانش ابری
امنیت رایانش ابری
رایانش ابری
پروژه بررسی امنیت پردازش ابری
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 1149 کیلو بایت
تعداد صفحات فایل 75

 بررسی امنیت در فضای رایانش ابری

بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار

 

**توجه**

1- این فایل توسط گروه مهندسین برتر(فایل یار) نگارش شده است استفاده از فایل فقط برای خریدار ان مجاز می باشد و هرگونه استفاده برای کسانی که فایل خریداری ننموده اند شرعا حرام و قابل پیگیری حقوقی می باشد.

2-این فایل دارای گارانتی ویرایش یک مرتبه  برای خریدار آن می باشد.

در فرمت ورد و قایل ویرایش با فونت نازنین 14 و فاصله بین خطوط یک سانتی متر

 

 

چکیده:

محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درك محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

کلید واژه : پردازش ابری ،  پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

مقدمه:

پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی كه در مراكز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یك مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تكنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است كه هر گره به صورت یك ماشین فیزیكی خواهد بود بر خلاف پردازش شبكه ای (Grid Computing) كه چند كامپیوتر را به هم متصل می كند تا بتواند یك كامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی كند، در پردازش ابری تكنولوژی شبیه سازی این امكان را می دهد كه هر گره به صورت یك ماشین فیزیكی مستقل به كاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا كند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.

ایده ی پردازش ابری همان تكامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبكه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.

شرح مسأله

محاسبات ابری یا Cloud مدتهاست که در محدوده فن آوری اطلاعات خود نمایی میکند اما اکنون قصد دارد جای پای خود را در حیطه تجاری محکم نماید.

مسلما در دنیای امروز برای استفاده از وسایل الکترونیکی در هر خانه ای یک کارخانه یا ژنراتور برق وجود ندارد! و تنها یک اداره برق یا کارخانه تولیدکننده وجود دارد و فرد در مقابل پرداخت هزینه از مزایای برق تولید شده بهرمند می گردد.

می توان در محاسبات ابری نمونه مشابهی را مشاهده کرد بدین معنا که افراد و شرکتها در ازای نرم افزار، سخت افزار یا شبکه، پولی را نمی پردازند و در قبال محاسبه و سرویس های نرم افزاری، موارد مورد استفاده خود را خریداری و استفاده می کنند. این امر موجب صرفه جویی و استفاده بهتر از IT  می گردد.

در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم.

آیا پردازش ابری می تواند در آینده تمام انتظارات را بر آورده نماید ؟

تا چه اندازه  می توان به این فناوری اطمینان کرد؟

 

فهرست مطالب

 

عنوان                                                                                                                                        صفحه

 

فصل اول.................................................................................................................

1

  1. مقدمه................................................................................................................................................

 

1-2- شرح مسئله.......................................................................................................................................

 

  1. انگیزه های پژوهش......................................................................................................................

 

فصل دوم: پردازش ابری..........................................................................................

 

2-1- مقدمه................................................................................................................................................

 

2-2- پردازش ابری چیست.......................................................................................................................

 

2-4- آشنایی بیشتر با پردازش ابری.......................................................................................................

 

2-5- مقیاس و کشش...............................................................................................................................

 

2-6- پایش و اندازه گیری.........................................................................................................................

 

2-7-مزایای پردازش ابری در شرکتها.................................................................................................

 

2-8-کاهش هزینه های سخت افزاری....................................................................................................

 

2-8-1- کاربرد در رسانه های اجتماعی.............................................................................................

 

2-8-2-مطابق با تمایلات مصرف کننده...........................................................................................

 

2-8-3-نقص و خرابی کمتر...................................................................................................................

 

2-8-4-سازگاری با هر نوع برنامه ای....................................................................................................

 

2-9- نتیجه گیری فصل....................................................................................................................

 

 

3-1- مقدمه..............................................................................................................................................

 

3-2-معماری پردازش ابری :تعاریف......................................................................................................

 

3-3-زیر ساخت پردازش ابری.................................................................................................................

 

3-3-1- مجازی سازی..........................................................................................................................

 

3-3-2-پردازش شبکه ای....................................................................................................

 

3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای.......................................................

 

3-3-4-وب   2 .................................................................... ............................................................

 

3-4-لایه های معماری پردازش ابری ....................................................................................................

 

3-4-1-لایه اول:کاربر.........................................................................................................................

 

3-4-2-لایه دوم: نرم افزار به عنوان سرویس.........................................................................

 

3-4-3-لایه سوم: بستر به عنوان سرویس...................................................................................

 

3-4-4-لایه چهارم: زیرساخت به عنوان سرویس...........................................................................

 

3-4-5-لایه پنجم:سرور......................................................................................................................

 

  3-5-نتیجه گیری فصل....................................................................................................................

 

فصل چهارم : انواع ابر....................................................................................

 

4-1- مقدمه........................................................................................................................................

 

 4-2-انواع ابر ها در پردازش ابری..................................................................................................

 

4-2-1-   ابر عمومی.............................................................................................................................

 

 4-2-2-ابر گروهی.....................................................................................................................................

 

4-2-3-ابر خصوصی.............................................................................................................................

 

4-2-4- هیبریدی.........................................................................................................................................

 

4-3-سیستم عاملهای پردازش ابری.......................................................................................................

 

4-4-دلایل ایجاد سیستم عامل...............................................................................................................

 

4-5-وظایف سیستم عامل..........................................................................................................................

 

 4-6-سیستم عاملهای فعلی......................................................................................................................

 

   4-7-تاریخچه سیستم عامل...........................................................................................................

 

4-9-سیستم عامل تک پردازنده...............................................................................................................

 

 4-11- سیستم عامل توزیع شده............................................................................................................

 

4-12-سیستم عامل بی درنگ......................................................................................................

 

4-13-مزایا و نقاط قوت رایانش ابری.................................................................................................

 

4-14- نقاط ضعف پردازش ابری........................................................................................................

 

4-15-چه کسانی باید از پردازش ابری استفاده کنند.....................................................

 

4-16-چه کسانی نباید از پردازش ابری استفاده کنند.....................................................

 

4-16-نتیجه گیری فصل...............................................................................................

 

فصل پنجم : امنیت در پردازش ابری...................................………………

 

5-1- مقدمه................................................................................................................................................

 

5-2- تعریف امنیت....................................................................................................................................

 

5-3-ضرورت امنیت....................................................................................................................................

 

5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری................

 

5-5- امنیت اطلاعات............................................................................................................................

 

5-5-1- مفاهیم پایه.................................................................................................................................

 

5-5-2- یکپارچه بودن............................................................................................................................

 

5-5-3-قابل دسترس بودن....................................................................................................................

 

5-5-4-قابلیت عدم انکار انجام عمل.....................................................................................................

 

5-5-6-اصل بودن.......................................................................................................................................

 

5-5-7- کنترل دسترسی........................................................................................................................

 

5-5-8- احراز هویت.................................................................................................................................

 

5-5-9- تصدیق هویت...........................................................................................................................

 

5-6-کنترل امنیت اطلاعات......................................................................................................................

 

5-6-1- رمزنگاری....................................................................................................................................

 

5-7- تهدیدات امنیتی خدمات پردازش ابر............................................................................................

 

5-8- نگرانی های امنیتی در پردازش ابری........................................................................................

 

5-8-2-بقاء ارائه دهنده ابر......................................................................................................................

 

5-8-4-حوادث امنیتی..........................................................................................................................

 

5-8-5-شفاف سازی..................................................................................................................................

 

5-8-6-از دست دادن کنترل فیزیکی...................................................................................................

 

5-8-7- خطرات جدید، آسیب پذیری های جدید............................................................................

 

5-9-استانداردهای امنیت و سیاست در پردازش ابری...................................................................

 

5-10- سیاست امنیتی در پردازش ابری......................................................................................

 

5-11-استانداردهای امنیتی برای یک ابر……………………………………….

 

5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری.......................................

 

5-14-مسائل مرتبط با امنیت ابر.............................................................................................................

 

5-14-2-حمله از طریق كدهای مخرب................................................................................................

 

5-14-4-سرقت اطلاعات........................................................................................................................

 

راه حل حمله از طریق كدهای مخرب..................................................................................................

 

راه حل حملات سیل آسا.........................................................................................................................

 

راه حل سرقت اطلاعات.....................................................................................................................

 

5-14-6-معرفی یک ساختار امنیتی....................................................................................................

 

5-14-7-نتیجه گیری فصل....................................................................................................................

 

فصل ششم : الگوی امنیت در پردازش ابری......................................................

 

6-1- مقدمه.............................................................................................................................................

 

6-2-الگوهای امنیت در پردازش ابری...............................................................................................

 

6-2-1- دفاع در عمق.............................................................................................................................

 

6-2-2-استراتژی های دفاع در عمق..................................................................................................

 

6-2-2-1- فناوری.....................................................................................................................................

 

6-2- 2-2- عملیات....................................................................................................................................

 

6-2-3-1-محدوده حفاظتی....................................................................................................................

 

6-2-3-1-ابزارها و مکانیزم ها................................................................................................................

 

6-2-4-1- پیاده سازی..............................................................................................................................

 

6-3-نتیجه گیری فصل..........................................................................................................................

 

7-1-نتیجه گیری....................................................................................................................................

 

 

 

دانلود بررسی امنیت در فضای رایانش ابری


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





موضوعات مرتبط: تحقیقات دانشگاهی


 
موضوعات
نویسندگان
لینک دوستان

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان فروشگاه ساینس فایل و آدرس scincefile.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





دیگر موارد

نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 240
بازدید دیروز : 4
بازدید هفته : 244
بازدید ماه : 3733
بازدید کل : 118164
تعداد مطالب : 2832
تعداد نظرات : 6
تعداد آنلاین : 1