دانلود رایگان پایان نامه امنیت شبکه های ابری
توضیحات
فایل پایان نامه امنیت شبکه های ابری
بخشی از مطالب پایان نامه :
چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که بهتازگی از طرف شرکتهای مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرمافزار بر روی چند رایانه، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا میکنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing میگویند.
کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
مقدمه:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.
ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
فهرست مطالب:
چکیده
فصل اول
مقدمه ۱۱
۱۲ شرح مسئله
۱۲ انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ۲۱
۲۲ پردازش ابری چیست
۲۴ آشنایی بیشتر با پردازش ابری
۲۵ مقیاس و کشش
۲۶ پایش و اندازه گیری
۲۷مزایای پردازش ابری در شرکتها
۲۸کاهش هزینه های سخت افزاری
۲۸۱ کاربرد در رسانه های اجتماعی
۲۸۲مطابق با تمایلات مصرف کننده
۲۸۳نقص و خرابی کمتر
۲۸۴سازگاری با هر نوع برنامه ای
۲۹ نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ۳۱
۳۲معماری پردازش ابری: تعاریف
۳۳زیر ساخت پردازش ابری
سازی مجازی ۳۳۱
۳۳۲پردازش شبکه ای
۳۳۳تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب۳۳۴
۳۴لایه های معماری پردازش ابری
۳۴۱لایه اول: کاربر
۳۴۲لایه دوم: نرم افزار به عنوان سرویس
۳۴۳لایه سوم: بستر به عنوان سرویس
۳۴۴لایه چهارم: زیرساخت به عنوان سرویس
۳۴۵لایه پنجم: سرور
۳۵نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ۴۱
۴۲انواع ابر ها در پردازش ابری
عمومی ابر ۴۲۱
گروهی ابر۴۲۲
خصوصی ابر۴۲۳
هیبریدی ۴۲۴
۴۳سیستم عاملهای پردازش ابری
۴۴دلایل ایجاد سیستم عامل
۴۵وظایف سیستم عامل
۴۶سیستم عاملهای فعلی
۴۷تاریخچه سیستم عامل
۴۹سیستم عامل تک پردازنده
۴۱۱ سیستم عامل توزیع شده
۴۱۲سیستم عامل بی درنگ
۴۱۳مزایا و نقاط قوت رایانش ابری
۴۱۴ نقاط ضعف پردازش ابری
۴۱۵چه کسانی باید از پردازش ابری استفاده کنند
۴۱۶چه کسانی نباید از پردازش ابری استفاده کنند
۴۱۶نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ۵۱
۵۲ تعریف امنیت
۵۳ضرورت امنیت
۵۳۱ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
۵۵ امنیت اطلاعات
پایه مفاهیم ۵۵۱
بودن یکپارچه ۵۵۲
۵۵۳قابل دسترس بودن
۵۵۴قابلیت عدم انکار انجام عمل
بودن اصل۵۵۶
دسترسی کنترل ۵۵۷
هویت احراز ۵۵۸
هویت تصدیق ۵۵۹
۵۶کنترل امنیت اطلاعات
رمزنگاری ۵۶۱
۵۷ تهدیدات امنیتی خدمات پردازش ابر
۵۸ نگرانی های امنیتی در پردازش ابری
۵۸۲بقاء ارائه دهنده ابر
امنیتی حوادث۵۸۴
سازی شفاف۵۸۵
۵۸۶از دست دادن کنترل فیزیکی
۵۸۷ خطرات جدید٬ آسیب پذیری های جدید
۵۹استانداردهای امنیت و سیاست در پردازش ابری
۵۱۰ سیاست امنیتی در پردازش ابری
۵۱۱استانداردهای امنیتی برای یک ابر
۵۱۲مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
۵۱۴مسائل مرتبط با امنیت ابر
۵۱۴۲حمله از طریق کدهای مخرب
اطلاعات سرقت۵۱۴۴
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
۵۱۴۶معرفی یک ساختار امنیتی
۵۱۴۷نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ۶۱
۶۲الگوهای امنیت در پردازش ابری
۶۲۱ دفاع در عمق
۶۲۲استراتژی های دفاع در عمق
فناوری ۶۲۲۱
عملیات ۶۲۲۲
حفاظتی محدوده۶۲۳۱
۶۲۳۱ابزارها و مکانیزم ها
سازی پیاده ۶۲۴۱
۶۳نتیجه گیری فصل
۶۴نتیجه گیری