فصل دوم پایان نامه امنیت در رایانش ابری

فصل دوم پایان نامه امنیت در رایانش ابری

کلمات کلیدی :

پایان نامه امنیت در رایانش ابری
مبانی نظری امنیت در رایانش ابری
پیشینه تحقیق امنیت در رایانش ابری
پیشینه داخلی امنیت در رایانش ابری
پیشینه خارجی امنیت در رایانش ابری
پیشینه پژوهش امنیت در رایانش ابری
پیشینه نظری امنیت در رایانش ابری
ادبیات نظری امنیت در رایانش ابری

رفتن به سایت اصلی

فصل دوم پایان نامه امنیت در رایانش ابری و با عنوان مبانی نظری امنیت در رایانش ابری می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حمله هایی ست که منجر به اختلال در محاسبات ابری می شود و ایجاد امنیت در آن هدف نهایی تحقیق ما خواهد بود. ما بر اساس تحقیقات سعی خواهیم کرد تا شمای کلی از رایانش ابری و معماری آن ارائه دهیم و سپس سعی خواهیم کرد تا به صورت تخصصی وارد بحث امنیت رایانش ابری شویم و چالش هایی که در این زمینه وجود دارد را مورد بررسی و مقالات جدیدی که در این زمینه بررسی شده را مورد تحلیل قرار خواهیم داد و در انتها سعی خواهیم کرد تا با مقایسه مفاهیم بیان شده در مقالات نتیجه گیری خود را در این زمینه بیان کنیم.

 

رایانش ابری مدتهاست که در محدوده فناوری اطلاعات خودنمایی می کند اما در سال های اخیر قصد دارد در حیطه تجاری حضور موفقی داشته باشد. در این قسمت نقاط قوتی که طرفداران رایانش ابری به آن ها تکیه می کنند و نقاط ضعفی که منتقدان آن به آن اشاره می کنند را به صورت اجمالی مورد بررسی قرار می دهیم.

 

 

با توجه به گستردگی محیط های ابری، سیستم تشخیص نفوذ می بایست قابلیت خود مدیریتی، خود انطباقی و یادگیری را داشته باشد و بتواند بدون نظارت انسان بر عناصر شبکه کنترل داشته و حملات غیرقابل پیش بینی را بصورت بلادرنگ تشخیص داده، عکس المعل مناسبی در قبال آنها داشته باشد. همچنین جهت ارائه یک محیط پردازش ابری امن، ارائه دهنده سرویس می بایست به مسائل امنیت داده، امنیت شبکه، جامعیت داده، امنیت برنامه کاربردی وب، دسترسی داده، احراز هویت و دیگر فاکتورهای مهم را در نظر بگیرد.

 

 

پژوهش های مختلفی در زمینه تشخیص نفوذ صورت گرفته است و روش های متنوع تشخیص آنومالی و سوء استفاده طراحی و پیاده سازی شده و در محیط محاسبات ابری بکار گرفته شده اند ولی همچنان قابلیت پیشگیری از نفوذ را در سیستم های پیشنهادی خود نادیده گرفته اند. 

 

 

 

 

 

 

 

فهرست مطالب

فصل دوم: سابقه پژوهش
2 1  شرح تحقیق20
2 2  سابقه پژوهش20
2 2 1  سابقه پژوهش ابر رایانشی21
2 2 1 1 مزایا و نقاط قوت Cloud Computing21
2 2 1 1 1 هزینه های کمتر21
2 2 1 1 2 سرعت بیشتر21
2 2 1 1 3 مقیاس پذیری22
2 2 1 1 4 به روزرسانی نرم افزاری سریع و دائم22
2 2 1 1 5 ذخیره سازی اطلاعات22
2 2 1 1 6 دسترسی جهانی به اسناد22
2 2 1 1 7 مستقل از سخت افزار23
2 2 1 2 نقاط ضعف رایانش ابری23
2 2 1 2 1 نیاز به اتصال دائمی اینترنت23
2 2 1 2 2 با اتصال های اینترنتی کم سرعت کار نمی کند23
2 2 1 2 3 محدودیت ویژگی ها24
2 2 1 2 4 عدم امنیت داده ها24
2 2 1 3 انواع ابر24
2 2 1 3 1 ابر عمومی(Public cloud).25
2 2 1 3 2 ابر خصوصی(Private cloud)25
2 2 1 3 3 ابر گروهی(Community cloud).25
2 2 1 3 4 ابر آمیخته(Hybrid cloud)25
2 2 1 4 معرفی نمودارها و معماری های ابر26
2 2 1 4 1 Single “All in one” Server26
2 2 1 4 2 Non Redundant 3 Tier Architecture26
2 2 1 4 3 معماری Multi Datacenter27
2 2 1 4 4 معماری Autoscaling28
2 2 1 4 5 معماری مقیاس پذیر با Membase28
2 2 1 4 6 معماری چند لایه مقیاس پذیر با Memcached29
2 2 1 4 7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
2 2 1 4 8 معماری Hybrid داخلی30
2 2 1 4 9 معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف31
2 2 1 4 9 معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
2 2 1 4 10 معماری مقیاس پذیر چند ابری32
2 2 1 4 11 معماری چند ابریFailover32
2 2 1 4 12 معماری بازیابی فاجعه چند ابری32
2 2 1 4 12 معماری ابر و میزبانی اختصاصی33
2 2 2 سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری33
2 2 2 1  نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1  1  طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1 2  چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ42
2 2 2 1 3  سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری42
2 2 2 1 4  مسائل امنیتی در محاسبات ابری43

2 2 2 1 5  چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري44

2 2 2 1 6  سيستم هاي تشخيص و جلوگيري از نفوذمبتني بر محاسبات ابری45

2 2 2 1 7  الزامات سيستم هاي تشخيص و جلوگيري از نفوذ47

2 2 3 سابقه پژوهش ایجاد امنیت در ابر رایانشی49

2 2 3 1 مفهوم حریم خصوصی در محاسبات ابری50

2 2 3 2 انواع اطلاعات نیازمند به حفاظت51
2 2 3 3 چرخه زندگی داده52
2 2 3 3 1 تولید(Generation)52
2 2 3 3 2  استفاده (Use)52
2 2 3 3 3 انتقال (Transfer)53
2 2 3 3 4 تبدیل (Transformation)53
2 2 3 3 5 ذخیره سازی(Storage)53
2 2 3 3 6 بایگانی(Archive)53
2 2 3 3 7 تخریب (Destruction)54
2 2 3 4 مسائل حریم خصوصی و چالش های آن54
2 2 3 4 1 دسترسی(Access)54
2 2 3 4 2 مقبولیت(Compliance)54
2 2 3 4 3 ذخیره سازی(Storage)55
2 2 3 4 4 حفظ و نگهداری(Retention)55
2 2 3 4 5 تخریب(Destruction)55
2 2 3 5 نظارت و مانیتورینگ(Audit & Monitoring)55
2 2 3 6 نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
2 2 3 7 تکنیک های متداول جهت حفظ حریم خصوصی56
2 2 3 7 1 Encryption Model56
2 2 3 7 2 Access Control Mechanism57

2 2 3 سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری58

2 2 3 1 علل شکست امنیت رایانش ابری59
2 2 4 سابقه پژوهش امضای دیجیتالی60
2 2 4 1 امضاي ديجيتال و امنيت ديجيتاليچيست60
2 2 4 2 گواهينامه ديجيتالي چيست61
2 2 4 3 ثبت نام براي يک گواهينامه ديجيتالي61
2 2 4 4 پخش کردن گواهينامه ديجيتالي62
2 2 4 5 انواع مختلف گواهينامه ديجيتالي62
2 2 4 6 امضاي ديجيتالي از ديد برنامه نويسي63
2 2 4 7 چگونه يک امضاي ديجيتالي درست کنيم65
2 2 4 8 نحوه عملکرد يک امضاي ديجيتال66
2 2 4 9 نحوه ايجاد و استفاده از کليدها67
2 2 4 10 حملات ممكن عليه امضاءهاي ديجيتالي67
2 2 4 11 مرکز صدور گواهينامه چيست68
2 2 4 12 رمزنگاري چيست69
2 2 4 13 تشخيص هويت از طريق امضاي ديجيتالي70
2 2 4 14 امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي71
2 2 4 15 منظور از امضاي ديجيتالي چيست72
2 2 4 16 استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند72
2 2 4 17 SSL چيست74
2 2 4 17 1  InstantSSL چيست76
2 2 4 17 2  تکنولوژي پيشرفته تائيد کردن (Authentication)77
2 2 4 17 3  دسترسي آنلاين به پروفايل تان در ابر77
2 2 4 18 مفاهيم رمز گذاري77
2 2 4 18 1 معرفي و اصطلاحات77
2 2 4 18 2  الگوريتم‌ها79
2 2 4 18 3 رمزنگاري کليد عمومي80
2 2 4 18 4 مقدار Hash81
2 2 4 18 5  آيا شما معتبر هستيد82
2 2 4 18 6 سيستم هاي کليد متقارن85
2 2 4 18 7 سيستم هاي کليد نامتقارن87
2 2 4 19 ساختار و روند آغازين پايه گذاري يک ارتباط امن91
2 2 4 20 پروتکل هاي مشابه92
2 2 4 21 مفهوم گواهينامه در پروتکل SSL92
2 2 4 22 مراکز صدور گواهينامه93
2 2 4 23 مراحل کلي برقراري و ايجاد ارتباط امن در وب94
2 2 4 24 نکاتي در مورد گواهينامه ها95
2 2 4 25 تشخيص هويت96
2 2 4 26  سرويس‌هاي امنيتي WEP – Authentication97
2 2 4 27  Authentication بدون رمزنگاري98
2 2 4 28  Authentication با رمزنگاري RC499
2 2 4 29  محرمانگی و امنیت101
2 2 4 30  Integrity102
2 2 4 31 ضعف‌هاي اوليه‌ي امنيتي WEP104
2 2 4 32 خطرها، حملات و ملزومات امنيتي107
2 2 4 33 مشکلات و معايب SSL111
2 2 4 33 1 مشکل امنيتي در SSL111
2 2 4 33 2 مشکلات تجارت الکترونيکي در ايران111

فهرست منابع

 

 

 

 

 

فهرست اشکال
شکل1  1 بسته SOAP8
شکل1  2 پیام SOAP قبل از حمله9
شکل1  3 پیام SOAP بعد از حمله10
شکل2  1 Single Cloud Site Architectures18
شکل2  2 Redundant 3 Tier Architecture19
شکل2  3 معماری Multi Datacenter19
شکل2  4 معماری Autoscaling20
شکل2  5 معماری مقیاس پذیر با Membase20
شکل2  6 معماری چند لایه مقیاس پذیر باMemcached21
شکل2  7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل2  8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل2  9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2  10 چهارچوب عملکردی IDPS29
شکل2  11 ديد مفهومي از CIDS30
شکل2  12 چرخه زندگی داده37
شکل2  13  نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2  14 رمزنگاری خصوصی و عمومی48
شکل2  15 اهداف CA49
شکل2  16SSL 53
شکل2  17 سيستم هاي کليد نامتقارن62
شکل2  18 ساختار نهایی سيستم هاي کليد نامتقارن63
شکل2  19 مراکز صدور گواهينامه65
شکل2  20 تشخيص هويت68
شکل2  21 Authentication با رمزنگاري RC469
شکل2 22  روش استفاده شده توسط WEP براي تضمين محرمانگي71
شکل2  23 ضعف‌هاي اوليه‌ي امنيتي WEP74
شکل2  24 خطرها، حملات و ملزومات امنيتي74
 

پاورپوینت فرایند توسعه در ایران

پاورپوینت فرایند توسعه در ایران کلمات کلیدی : پاورپوینت فرایند توسعه در ایران فرایند توسعه در ایران تحقیق فرایند توسعه در ایران مقاله توسعه در ایران توسعه در ایران قبل از نفوذ غرب تفکیک ساختار اجتماعی نوسازی در ایران و…

مبانی نظری و پیشینه تحقیق مدیریت زنجیره تامین 3

مبانی نظری و پیشینه تحقیق مدیریت زنجیره تامین 3 مبانی نظری مدیریت زنجیره تامین دانلود مبانی نظری مدیریت زنجیره تامین دانلود پیشینه تحقیق مدیریت زنجیره تامین پیشینه تحقیق مدیریت زنجیره تامین ادبیات نظری مدیریت زنجیره تامین فصل دوم پایان نامه…

پاورپوینت ازدیاد برداشت از مخازن نفت سنگین

پاورپوینت ازدیاد برداشت از مخازن نفت سنگین مخازن نفت سنگین ایران ازدیاد برداشت از مخازن نفت سنگین ازدیاد برداشت به روش روش احتراق ازدیاد برداشت به روش روش تزریق سیال دانلود پاورپوینت ازدیاد برداشت نفت دانلود پاورپوینت مخازن نفت سنگین…

بررسی حقوقی معاملات مدیران نماینده شركتها

بررسی حقوقی معاملات مدیران نماینده شركتها حقوق خصوصی مسئولیت مدنی شخصیت حقوقی مسئولیت مدیران شركتهای مدنی دانلود پایان نامه كارشناسی ارشد رشته حقوق خصوصی بررسی حقوقی معاملات مدیران نماینده شركتها دانلود پایان نامه كارشناسی ارشد حقوق خصوصی دانلود پایان نامه…

فصل دوم پایان نامه و پیشینه نظری صفات شخصیت

فصل دوم پایان نامه و پیشینه نظری صفات شخصیت کلمات کلیدی : فصل دوم پایان نامه صفات شخصیت مبانی نظری صفات شخصیت پیشینه تحقیق صفات شخصیت پیشینه داخلی صفات شخصیت پیشینه خارجی صفات شخصیت پیشینه پژوهش صفات شخصیت پیشینه نظری…

دانلود مبانی نظری و پیشینه تحقیق در مورد رضایت زناشویی 45 صفحه

دانلود مبانی نظری و پیشینه تحقیق در مورد رضایت زناشویی 45 صفحه کلمات کلیدی : مبانی نظری رضایت زناشویی پیشینه تحقیق رضایت زناشویی پیشینه پژوهش رضایت زناشویی پیشینه داخلی رضایت زناشویی پیشینه خارجی رضایت زناشویی پیشینه تحقیق در مورد رضایت…

منع تغییر کاربری و تفکیک اراضی کشاورزی و باغی

منع تغییر کاربری و تفکیک اراضی کشاورزی و باغی حفظ كاربری اراضی زارعی و باغها منع تفکیک اراضی کشاورزی و باغی قانون حفظ کاربری اراضی زراعی و باغها منع تغییر کاربری اراضی کشاورزی و باغی قانون حفظ کاربری اراضی زراعی…

کمّی سازی سویا RR (مقاوم در برابر رانداپ) در غذای مشتق شده از سویا با روش PCR زمان واقعی

کمّی سازی سویا RR (مقاوم در برابر رانداپ) در غذای مشتق شده از سویا با روش PCR زمان واقعی کمّی سازی سویا RR (مقاوم در برابر رانداپ) در غذای مشتق شده از سویا با روش PCR زمان واقعی رفتن به…

مبانی نظری و پیشینه تحقیق هوش معنوی کارکنان

مبانی نظری و پیشینه تحقیق هوش معنوی کارکنان مبانی نظری هوش معنوی کارکنان دانلود مبانی نظری هوش معنوی کارکنان پیشینه تحقیق هوش معنوی کارکنان ادبیات نظری هوش معنوی کارکنان فصل دوم پایان نامه هوش معنوی کارکنان مبانی نظری و پیشینه…

بررسی رابطه بین مدیریت ریسک اعتباری با مطالبات معوق بانک ملت

بررسی رابطه بین مدیریت ریسک اعتباری با مطالبات معوق بانک ملت مدیریت ریسک اعتباری مطالبات معوق بانک پایان نامه مطالبات معوق رابطه بین مدیریت ریسک اعتباری با مطالبات معوق روشهای محاسباتی ریسک مهمترین ریسک های بانکی معیارها و مدل های…

پیشینه نظری و فصل دوم پایان نامه افسردگی

پیشینه نظری و فصل دوم پایان نامه افسردگی کلمات کلیدی : فصل دوم پایان نامه افسردگی مبانی نظری افسردگی پیشینه تحقیق افسردگی پیشینه داخلی افسردگی پیشینه خارجی افسردگی پیشینه پژوهش افسردگی پیشینه نظری افسردگی ادبیات نظری افسردگی چارچوب نظری افسردگی…

چارچوب نظری و پیشینه پژوهش تعارضات

چارچوب نظری و پیشینه پژوهش تعارضات کلمات کلیدی : فصل دوم پایان نامه تعارضات مبانی نظری تعارضات پیشینه تحقیق تعارضات پیشینه داخلی تعارضات پیشینه خارجی تعارضات پیشینه پژوهش تعارضات پیشینه نظری تعارضات ادبیات نظری تعارضات چارچوب نظری تعارضات رفتن به…

مبانی نظری بررسی تناسب محتوای کتب درسی با نیاز دانش آموزان

مبانی نظری بررسی تناسب محتوای کتب درسی با نیاز دانش آموزان مبانی نظری تحلیل محتوای کتاب دین و زندگی تحلیل محتوای کتاب درسی دین و زندگی مبانی نظری تحلیل محتوای کتاب دین و زندگی 1 مبانی نظریتحلیل محتوای کتاب دین…

مبانی نظری و پیشینه تحقیق مهارت های اجتماعی

مبانی نظری و پیشینه تحقیق مهارت های اجتماعی مبانی نظری مهارت های اجتماعی ادبیات نظری مهارت های اجتماعی چارچوب نظری مهارت های اجتماعی فصل دوم پایان نامه مهارت های اجتماعی دانلود مبانی نظری مهارت های اجتماعی پیشینه مهارت های اجتماعی…

تلفیق علم و فناوری در برنامه درسی با تاکید بر دوره ابتدایی

تلفیق علم و فناوری در برنامه درسی با تاکید بر دوره ابتدایی برنامه درسی تلفیقی الگوی برنامه درسی تلفیقی الگوهای تلفیق برنامه درسی برنامه درسی تلفیق در ایران تلفیق برنامه درسی تلفیق علم و تکنولوژی در برنامه درسی تلفیق برنامه…

بررسی عناصر تشکیل دهنده جرم محاربه

بررسی عناصر تشکیل دهنده جرم محاربه تعریف محاربه جرم محاربه عناصر جرم محاربه دانلود تحقیق جرم محاربه عناصر تشکیل دهنده جرم محاربه مقاله در مورد محاربه ارکان جرم محاربه محاربه در قانون مجازات اسلامی 1392 محاربه در قانون مجازات اسلامی…

امکان سنجی استقرار نظام مدیریت دانش در دانشگاه آزاد اسلامی

امکان سنجی استقرار نظام مدیریت دانش در دانشگاه آزاد اسلامی مدیریت دانش استقرار مدیریت دانش امکان سنجی استقرار مدیریت دانش استقرار نظام مدیریت دانش در دانشگاه امکان سنجی استقرار نظام مدیریت دانش در دانشگاه وضعیت دانشگاه آزاد جهت استقرار مدیریت…

بررسی عوامل كمرویی و گوشه گیری در كودكان

بررسی عوامل كمرویی و گوشه گیری در كودكان اختلالهای رفتاری كودكان مشاوره و راهنمایی كودک رفتارهای بهنجار و نابهنجار در كودكان دانلود مقالات رشته علوم تربیتی دانلود مقاله بررسی عوامل كمرویی و گوشه گیری در كودكان تعریف كمرویی دانلود مقاله…

بررسی موانع عدم شفّافیت بازار سرمایه ایران و ارائه راهکارها

بررسی موانع عدم شفّافیت بازار سرمایه ایران و ارائه راهکارها بازار سرمایه شفافیت بازار كارایی بازار دانلود مقالات کارشناسی ارشد رشته مدیریت بازرگانی بررسی موانع عدم شفّافیت بازار سرمایه ایران و ارائه راهکارها دانلود مقالات کارشناسی ارشد مدیریت بازرگانی دانلود…

پرسشنامه تاثیر نقش پرستیژ، اعتبار و تصویر برند با توجه به ریسک و کیفیت درک شده بر روی قصد خرید مجدد مشتریان

پرسشنامه تاثیر نقش پرستیژ، اعتبار و تصویر برند با توجه به ریسک و کیفیت درک شده بر روی قصد خرید مجدد مشتریان کلمات کلیدی : پرسشنامه اعتبار برند پرسشنامه پرستیژ برند پرسشنامه تصویر برند پرسشنامه قصد خرید مجدد پرسشنامه قصد…

مبانی نظری مقررات کیفری شکلی ایران

مبانی نظری مقررات کیفری شکلی ایران مبانی نظری مقررات کیفری شکلی ایران پیشینه پژوهش مقررات کیفری شکلی ایران پیشینه تحقیق مقررات کیفری شکلی ایران فصل دوم پایان نامه مقررات کیفری شکلی ایران دانلود مبانی نظری مقررات کیفری شکلی ایران دانلود…

ارزیابی زیست محیطی نیروگاه های برقابی كوچك ضرورت یا عدم ضرورت

ارزیابی زیست محیطی نیروگاه های برقابی كوچك ضرورت یا عدم ضرورت آلودگی زیست محیطی نیروگاه های برقابی كوچك ارزیابی زیست محیطی نیروگاه ارزیابی زیست محیطی نیروگاه های برقابی كوچك ضرورت یا عدم ضرورت دانلود مقالات برق دانلود مقالات رشته برق…

مبانی نظری و پیشینه تحقیق روابط عاطفی موجود درخانواده 82 صفحه

مبانی نظری و پیشینه تحقیق روابط عاطفی موجود درخانواده 82 صفحه کلمات کلیدی : فصل دوم پایان نامه روابط عاطفی موجود در خانواده مبانی نظری روابط عاطفی موجود در خانواده پیشینه تحقیق روابط عاطفی موجود در خانواده پیشینه داخلی روابط…

دانلود پرسشنامه استاندارد کمرویی سموعی فرم کوتاه 20 سوالی

دانلود پرسشنامه استاندارد کمرویی سموعی فرم کوتاه 20 سوالی پرسشنامه کمرویی دانلود پرسشنامه کمرویی پرسشنامه کمرویی کودکان پرسشنامه کمرویی سموعی دانلود پرسشنامه کمرویی سموعی پرسشنامه استاندارد کمرویی سموعی رفتن به سایت اصلی معرفی پرسشنامه کمرویی سموعی: چارچوب پرسشنامه کمرویی توسط…

پرسشنامه نقش شبکه های اجتماعی اینترنتی در مشارکت سیاسی

پرسشنامه نقش شبکه های اجتماعی اینترنتی در مشارکت سیاسی کلمات کلیدی : پرسشنامه رسانه های اجتماعی پرسشنامه شبکه های اجتماعی پرسشنامه شبکه های اجتماعی مجازی پرسشنامه تاثیر شبکه های اجتماعی پرسشنامه شبکه های اجتماعی اینترنتی پرسشنامه مشارکت سیاسی مردم پرسشنامه…

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *