دانلود پروژه

دانلود پروژه و مقالات و پایان نامه

دانلود پروژه

دانلود پروژه و مقالات و پایان نامه

دانلود پروژه

دانلود رایگان پروژه و مقاله و پایان نامه و نمونه سوالات استخدامی و حل السمائل درس ها و کتاب های درسی

کلمات کلیدی

دانلود آدمک متحرک پاورپوینت

دانلود آدمک متحرک پاورپوینت سری دوم

پایان نامه مولفه های رهبری تحول آفرین و رابطه آن با عملکرد سازمانی

دانلود نمونه سوالات آزمون زبان msrt

دانلود رایگان نمونه سوالات آزمون زبان msrt

دانلود رایگان پرسشنامه شیوه های فرزند پروری والدین بامریند

دانلود رایگان پرسشنامه بهره وری نیروی انسانی آجیو

آدمک متحرک پاورپوینت

سوالات و پاسخنامه رشته مدیریت فناوری اطلاعات ارشد

دانلود نمونه سوالات رشته مدیریت فناوری اطلاعات ارشد با جواب

نمونه سوالات رشته حسابداری پیام نور

دانلود نمونه سوالات رشته حسابداری ارشد

نمونه سوالات رشته حقوق خصوصی پیام نور

سوالات و پاسخنامه رشته حقوق خصوصی ارشد پیام نور

دانلود نمونه سوالات رشته حقوق خصوصی ارشد

منابع آزمون زبان msrt

خلاصه کتاب مدیریت منابع انسانی دکتر آرین قلی پور

گزارش کار آموزی کارخانه تولید ظروف یکبار مصرف

دانلود گزارش کار آموزی کارخانه تولید ظروف یکبار مصرف

گزارش کارآموزی ماشین افزار قالب های تزریق پلاستیک

گزارش کار آموزی کارگاه تزریق پلاستیک

دانلود گزارش کار آموزی کارگاه تزریق پلاستیک

دانلود رایگان گزارش کارآموزی ماشین افزار قالب های تزریق پلاستیک

دانلود رایگان گزارش کار آموزی کارگاه تزریق پلاستیک

پرسشنامه سرمایه فکری

پرسشنامه استاندارد سرمایه فکری

سرمایه فکری

دانلود پرسشنامه سرمایه فکری

دانلود رایگان پرسشنامه سرمایه فکری

پرسشنامه عملکرد سازمانی

بایگانی
  • ۰
  • ۰

پایان نامه امنیت شبکه های ابری


توضیحات

فایل پایان نامه امنیت شبکه های ابری

 

amniat-shabakehaie-abri-[www.RDaneshjoo.ir]

بخشی از مطالب پایان نامه :

چکیده:

محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

کلید واژه : پردازش ابری ،  پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

مقدمه:

پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.

ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.

فهرست مطالب:

چکیده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگیزه های پژوهش

فصل دوم: پردازش ابری

مقدمه ­۲­۱

۲­۲­ پردازش ابری چیست

۲­۴­ آشنایی بیشتر با پردازش ابری

۲­۵­ مقیاس و کشش

۲­۶­ پایش و اندازه گیری

۲­۷­مزایای پردازش ابری در شرکتها

۲­۸­کاهش هزینه های سخت افزاری

۲­۸­۱­ کاربرد در رسانه های اجتماعی

۲­۸­۲­مطابق با تمایلات مصرف کننده

۲­۸­۳­نقص و خرابی کمتر

۲­۸­۴­سازگاری با هر نوع برنامه ای

۲­۹­ نتیجه گیری فصل

فصل سوم: معماری پردازش ابری

مقدمه ­۳­۱

۳­۲­معماری پردازش ابری: تعاریف

۳­۳­زیر ساخت پردازش ابری

سازی مجازی ­۳­۳­۱

۳­۳­۲­پردازش شبکه ای

۳­۳­۳­تفاوت های عمده پردازش ابری و پردارش شبکه ای

وب­۳­۳­۴

۳­۴­لایه های معماری پردازش ابری

۳­۴­۱­لایه اول: کاربر

۳­۴­۲­لایه دوم: نرم افزار به عنوان سرویس

۳­۴­۳­لایه سوم: بستر به عنوان سرویس

۳­۴­۴­لایه چهارم: زیرساخت به عنوان سرویس

۳­۴­۵­لایه پنجم: سرور

۳­۵­نتیجه گیری فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابری

عمومی ابر ­۴­۲­۱

گروهی ابر­۴­۲­۲

خصوصی ابر­۴­۲­۳

هیبریدی ­۴­۲­۴

۴­۳­سیستم عاملهای پردازش ابری

۴­۴­دلایل ایجاد سیستم عامل

۴­۵­وظایف سیستم عامل

۴­۶­سیستم عاملهای فعلی

۴­۷­تاریخچه سیستم عامل

۴­۹­سیستم عامل تک پردازنده

۴­۱۱­ سیستم عامل توزیع شده

۴­۱۲­سیستم عامل بی درنگ

۴­۱۳­مزایا و نقاط قوت رایانش ابری

۴­۱۴­ نقاط ضعف پردازش ابری

۴­۱۵­چه کسانی باید از پردازش ابری استفاده کنند

۴­۱۶­چه کسانی نباید از پردازش ابری استفاده کنند

۴­۱۶­نتیجه گیری فصل

فصل پنجم: امنیت در پردازش ابری

مقدمه ­۵­۱

۵­۲­ تعریف امنیت

۵­۳­ضرورت امنیت

۵­۳­۱­ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری

۵­۵­ امنیت اطلاعات

پایه مفاهیم ­۵­۵­۱

بودن یکپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابلیت عدم انکار انجام عمل

بودن اصل­۵­۵­۶

دسترسی کنترل ­۵­۵­۷

هویت احراز ­۵­۵­۸

هویت تصدیق ­۵­۵­۹

۵­۶­کنترل امنیت اطلاعات

رمزنگاری ­۵­۶­۱

۵­۷­ تهدیدات امنیتی خدمات پردازش ابر

۵­۸­ نگرانی های امنیتی در پردازش ابری

۵­۸­۲­بقاء ارائه دهنده ابر

امنیتی حوادث­۵­۸­۴

سازی شفاف­۵­۸­۵

۵­۸­۶­از دست دادن کنترل فیزیکی

۵­۸­۷­ خطرات جدید٬ آسیب پذیری های جدید

۵­۹­استانداردهای امنیت و سیاست در پردازش ابری

۵­۱۰­ سیاست امنیتی در پردازش ابری

۵­۱۱­استانداردهای امنیتی برای یک ابر

۵­۱۲­مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری

۵­۱۴­مسائل مرتبط با امنیت ابر

۵­۱۴­۲­حمله از طریق کدهای مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طریق کدهای مخرب

راه حل حملات سیل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفی یک ساختار امنیتی

۵­۱۴­۷­نتیجه گیری فصل

فصل ششم: الگوی امنیت در پردازش ابری

مقدمه ­۶­۱

۶­۲­الگوهای امنیت در پردازش ابری

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژی های دفاع در عمق

فناوری ­۶­۲­۲­۱

عملیات ­۶­۲­۲­۲

حفاظتی محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مکانیزم ها

سازی پیاده ­۶­۲­۴­۱

۶­۳­نتیجه گیری فصل

۶­۴­نتیجه گیری


جهت دانلود اینجا کلیک نمایید

  • ۹۵/۰۴/۳۱
  • saeed moradi

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی