دانلود مقاله بررسی امنیت در شبکه های رایانش ابری
تعداد صفحات : 92
فرمت فایل دانلودی : ورد و قابل ویرایش
محاسبات ابري به برنامه و سرویس هایي اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي
شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها، لازم است انواع مختلف ابر را طبقه
بندي کنیم. مدل اول ابر، بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند(مدل سرویس)می باشد. محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم. «پردازش
ابری»يا «پردازش انبوه» نیز یک فناوری جدید است که بهتازگی از طرف شرکتهاي مختلف از
جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب
چندین نرمافزار بر روی چند رايانه، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود
و تمامی افراد از طریق یک خدمات بر خط
به آن دسترسی پیدا میکنند. به این پروسه «پردازش ابری» میگویند. و به شکل ساده
تر پردازش ابری یعنی استفادهی اشتراکی از برنامه ها و منابع یک محیط شبکه برای
انجام یک کار، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم
باشد.
کلید واژه : پردازش ابری ، پردازش شبکه
ای ، مجازی سازی ، امنیت پردازش ابری
فهرست مطالب:
چکیده:
فصل اول(کلیات پژوهش)
1-1 مقدمه:
1-2 شرح مسأله
1-3 انگیزه های
پژوهش:
فصل دوم(پردازش ابری)
2-1 مقدمه :
2-2 پردازش ابري
چیست ؟
2-3 رایانش ابری
و ویکی پدیا
2-4 آشنایی بیشتر
باپردازش ابري
2-5 مقیاس و
کشش
2-6 پایش و
اندازه گیري :
2-7 تأمین امنیت
مشتریان:
2-8 مزایای
استفاده از ابر:
2-8-1 کاهش هزینه
های سخت افزاری:
2-8-2 کاربرد در
رسانه هاي اجتماعی:
2-8-3 مطابق با
تمایلات مصرف کننده:
2-8-4 بسیج خدمات:
2-8-5 نقص و
خرابی کمتر:
2-8-6 سازگاري با
هر نوع برنامه اي:
2-9 نتیجه گیری
فصل :
فصل سوم(معماری پردازش ابری)
3-1 مقدمه :
3-2 معماری
پردازش ابری:
3-3زیر
ساخت هاي پردازش
ابري:
3-3-1 مجازي سازي
3-3-2 پردازش شبکه اي
:
3-4 تفاوت هاي
عمده پردازش ابري
و پردارش شبکه
اي :
3-5 لایه هاي
تشکیل دهنده
3-5-1 لایه اول:کاربر
3-5-2 لایه دوم: نرم افزار به
عنوان سرویس
3-5-3 دسترسی و
مدیریت نرم افزار
تجاري از طریق
شبکه
3-5-4 لایه سوم: بستر به
عنوان سرویس
3-5-5 لایه چهارم: زیرساخت به
عنوان سرویس
3-5-6 لایه پنجم:سرور
3-6 نتیجه گیری
فصل :
فصل چهارمانواع ابر
4-1 مقدمه :
4-2 انواع ابر
ها در پردازش
ابري:
4-2-1 ابر عمومی:
4-2-2 ابر گروهی:
4-2-3 ابر خصوصی:
4-2-4 ابرهیبریدي:
4-3 سیستم
عاملهای پردازش ابری:
4-4 دلایل ایجاد
سیستم عامل:
4-5 وظایف سیستم
عامل:
4-6 سیستم عاملهاي
فعلی
4-7 تاریخچه
سیستم عامل:
4-8 انواع سیستم
عامل:
4-8-1 سیستم عامل
تک پردازنده:
4-8-2 سیستم عامل
شبکه اي:
4-8-3 سیستم عامل
توزیع شده:
4-8-4 سیستم عامل
بی درنگ :
4-8-5 تاریخچه:
4-9 مزایا و نقاط
قوت رایانش ابری:
4-9-1 هزینههای
کامپیوتری کم تر:
4-9-2 کارآیی توسعه
یافته:
4-9-3 ارتقای نرمافزاری
سریع و دائم:
4-9-4 سازگاری بیشتر
فرمت اسناد:
4-9-5 ظرفیت نامحدود
ذخیره سازی:
4-9-6 قابلیت
اطمینان بیشتر به داده:
4-9-7 دسترسی جهانی
به اسناد:
4-9-8 در اختیار
داشتن آخرین و جدیدترین نسخه:
4-9-9 مستقل از سختافزار:
4-10 نقاط ضعف
پردازش ابری:
4-10-1 نیاز به اتصال
دائمی و پرسرعت به اینترنت:
4-10-2 قابلیتهای کمتر برنامههای تحت ابر (تحت وب):
4-10-3 امنیت کم دادهها:
4-11 چه کسانی باید
از پردازش ابری استفاده کنند؟
4-12 چه کسانی
نباید از پردازش ابری استفاده کنند؟
4-13 نتیجه گیری
فصل:
فصل پنجم (امنیت در پردازش ابری)
5-1 مقدمه :
5-2 امنیت:
5-3 ضرورت امنیت:
5-3-1 ارزش سرمایه
گذاري روي تجهیزات
سخت افزاري وبرنامه
هاي نرم افزاري:
5-3-2 ارزش داده
هاي سازمانی
5-3-3 ارزش داده
هاي فردي:
5-4 تعریف امنیت:
5-5 امنیت اطلاعات :
5-5-1مفاهیم
پایه:
5-5-2 محرمانگی:
5-5-3 یکپارچه بودن:
5-5-4 قابل دسترس
بودن:
5-5-5 قابلیت عدم
انکار انجام عمل:
5-5-6 اصل بودن:
5-5-7 کنترل دسترسی:
5-5-8 احراز هویت:
5-5-9 تصدیق هویت:
5-6 کنترل امنیت
اطلاعات:
5-6-1 کنترل
مدیریتی:
5-6-2 منطقی:
5-6-3 فیزیکی:
5-6-4 رمزنگاري :
5-7 تهدیدات امنیتی
خدمات پردازش ابر:
5-8 نگرانی هاي
امنیتی در پردازش
ابري:
5-8-1 در دسترس
بودن شبکه:
5-8-2 بقاء ارائه
دهنده ابر:
5-8-3 کسب و کار و
تداوم بازاریابی
5-8-4 حوادث امنیتی:
5-8-5 شفاف سازي:
5-8-6 از دست
دادن کنترل فیزیکی:
5-8-7 خطرات جدید،
آسیب پذیري هاي
جدید:
5-9 استانداردهاي امنیت
و سیاست در
پردازش ابري:
5-10 سیاست امنیتی
در پردازش ابري:
5-11 استانداردهاي امنیتی
براي یک ابر
باید شامل موارد
زیر باشد
:
5-11-1 کنترل دسترسی:
5-11-2 پاسخ به
حوادث و مدیریت
آن:
5-11-3 سیستم و
پشتیبان تنظیمات شبکه:
5-11-4 تست امنیت
5-11-5 داده ها
و رمزنگاري ارتباطات
5-11-6 استاندارد رمز
عبور
5-11-7 نظارت مستمر:
5-12 مقایسه و
ارزیابی تاثير چالشهای
امنيتی بر مزایای رایانش
ابری
5-13 امنیت ابر
5-14 مسائل مرتبط
با امنیت ابر
5-14-1 الف:
حمله به بسته سوآپ
5-14-2 ب:
حمله از طریق
كدهای مخرب
5-14-3 ج:
حمله سیل آسا
5-14-4 د
: سرقت اطلاعات
5-14-5 رویکردهای امنیتی
ممکن
5-14-6 ب:
راه حل حمله
از طریق كدهای
مخرب
5-14-7 ج
: راه حل حملات
سیل آسا
5-14-8 د
: راه حل سرقت
اطلاعات
5-14-9 معرفی یک
ساختار امنیتی
5-15 نتیجه گیری
فصل:
فصل ششم(الگوهاي امنیت در پردازش ابري)
6-1 مقدمه :
6-2 الگوهاي امنیت
در پردازش ابري:
6-2-1 دفاع در
عمق:
6-2-2 استراتژي هاي
دفاع در عمق:
6-2-5 محدوده حفاظتی:
6-2-6 ابزارها و
مکانیزم ها
6-2-7 پیاده سازي:
6-3 نتیجه گیری
فصل:
نتیجه گیری:
فهرست منابع:
چکیده انگلیسی
برچسب ها:
مقاله بررسی امنیت در شبکه های رایانش ابری دانلود مقاله بررسی امنیت در شبکه های رایانش ابری بررسی امنیت در شبکه های رایانش ابری امنیت در شبکه های رایانش ابری امنیت شبکه های رایانش ابری رایانش ابری شبکه های رایانش ابری