مقاله بررسی امنیت در شبکه های رایانش ابری

مقاله بررسی امنیت در شبکه های رایانش ابری

مقاله-بررسی-امنیت-در-شبکه-های-رایانش-ابریدانلود مقاله بررسی امنیت در شبکه های رایانش ابریتعداد صفحات : 92فرمت فایل دانلودی : ورد و قابل ویرایش چکیده:محاسبات ابري به برنامه و سرویس هایي اشاره دارد که در یک شبکه توزیع شده اجرا میشود واز منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي
شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها، لازم است انواع مختلف ابر را طبقه
بندي کنیم. مدل اول ابر، بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند(مدل سرویس)می باشد. محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم. «پردازش
ابری»يا «پردازش انبوه» نیز یک فناوری جدید است که به‌تازگی از طرف شرکت‌هاي مختلف از
جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب
چندین نرم‌افزار بر روی چند رايانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود
و تمامی افراد از طریق یک خدمات بر خط
به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» می‌گویند. و به شکل ساده
تر پردازش ابری یعنی استفاده‌ی اشتراکی از برنامه ها و منابع یک محیط شبکه برای
انجام یک کار، بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم
باشد.کلید واژه : پردازش ابری ، پردازش شبکه
ای ، مجازی سازی ، امنیت پردازش ابریفهرست مطالب:چکیده:فصل اول(کلیات پژوهش)1-1     مقدمه:1-2     شرح مسأله1-3     انگیزه های
پژوهش:فصل دوم(پردازش ابری)2-1     مقدمه :2-2     پردازش ابري
چیست ؟2-3     رایانش ابری
و ویکی پدیا2-4     آشنایی بیشتر
باپردازش ابري2-5     مقیاس و
کشش2-6     پایش و
اندازه گیري :2-7     تأمین امنیت
مشتریان:2-8     مزایای
استفاده از ابر:2-8-1  کاهش هزینه
های سخت افزاری:2-8-2  کاربرد در
رسانه هاي اجتماعی:2-8-3  مطابق با
تمایلات مصرف کننده:2-8-4  بسیج خدمات:2-8-5  نقص و
خرابی کمتر:2-8-6  سازگاري با
هر نوع برنامه اي:2-9     نتیجه گیری
فصل :فصل سوم(معماری پردازش ابری)3-1     مقدمه :3-2     معماری
پردازش ابری:3-3زیر
ساخت هاي پردازش
ابري:3-3-1  مجازي سازي3-3-2  پردازش شبکه اي
:3-4     تفاوت هاي
عمده پردازش ابري
و پردارش شبکه
اي :3-5     لایه هاي
تشکیل دهنده3-5-1  لایه اول:کاربر3-5-2  لایه دوم: نرم افزار به
عنوان سرویس3-5-3  دسترسی و
مدیریت نرم افزار
تجاري از طریق
شبکه3-5-4  لایه سوم: بستر به
عنوان سرویس3-5-5  لایه چهارم: زیرساخت به
عنوان سرویس3-5-6  لایه پنجم:سرور3-6     نتیجه گیری
فصل :فصل چهارمانواع ابر4-1     مقدمه :4-2     انواع ابر
ها در پردازش
ابري:4-2-1  ابر عمومی:4-2-2  ابر گروهی:4-2-3  ابر خصوصی:4-2-4  ابرهیبریدي:4-3     سیستم
عاملهای پردازش ابری:4-4     دلایل ایجاد
سیستم عامل:4-5     وظایف سیستم
عامل:4-6     سیستم عاملهاي
فعلی4-7     تاریخچه
سیستم عامل:4-8     انواع سیستم
عامل:4-8-1  سیستم عامل
تک پردازنده:4-8-2  سیستم عامل
شبکه اي:4-8-3  سیستم عامل
توزیع شده:4-8-4  سیستم عامل
بی درنگ :4-8-5  تاریخچه: 4-9     مزایا و نقاط
قوت رایانش ابری:4-9-1  هزینه‌های
کامپیوتری کم تر:4-9-2  کارآیی توسعه
یافته:4-9-3  ارتقای نرم‌افزاری
سریع و دائم:4-9-4  سازگاری بیشتر
فرمت اسناد:4-9-5  ظرفیت نامحدود
ذخیره سازی:4-9-6  قابلیت
اطمینان بیشتر به داده:4-9-7  دسترسی جهانی
به اسناد:4-9-8  در اختیار
داشتن آخرین و جدیدترین نسخه:4-9-9  مستقل از سخت‌افزار:4-10   نقاط ضعف
پردازش ابری:4-10-1 نیاز به اتصال
دائمی و پرسرعت به اینترنت:4-10-2 قابلیت​های کمتر برنامه​های تحت ابر (تحت وب):4-10-3 امنیت کم داده​ها:4-11   چه کسانی باید
از پردازش ابری استفاده کنند؟4-12   چه کسانی
نباید از پردازش ابری استفاده کنند؟4-13   نتیجه گیری
فصل:فصل پنجم (امنیت در پردازش ابری)5-1     مقدمه :5-2     امنیت:5-3     ضرورت امنیت:5-3-1  ارزش سرمایه
گذاري روي تجهیزات
سخت افزاري وبرنامه
هاي نرم افزاري:5-3-2  ارزش داده
هاي سازمانی5-3-3  ارزش داده
هاي فردي:5-4     تعریف امنیت:5-5     امنیت اطلاعات :5-5-1مفاهیم
پایه:5-5-2  محرمانگی:5-5-3  یکپارچه بودن:5-5-4  قابل دسترس
بودن:5-5-5  قابلیت عدم
انکار انجام عمل:5-5-6  اصل بودن:5-5-7  کنترل دسترسی:5-5-8  احراز هویت:5-5-9  تصدیق هویت:5-6     کنترل امنیت
اطلاعات:5-6-1  کنترل
مدیریتی:5-6-2  منطقی:5-6-3  فیزیکی:5-6-4  رمزنگاري :5-7     تهدیدات امنیتی
خدمات پردازش ابر:5-8     نگرانی هاي
امنیتی در پردازش
ابري:5-8-1  در دسترس
بودن شبکه:5-8-2  بقاء ارائه
دهنده ابر:5-8-3  کسب و کار و
تداوم بازاریابی5-8-4  حوادث امنیتی:5-8-5  شفاف سازي:5-8-6  از دست
دادن کنترل فیزیکی:5-8-7  خطرات جدید،
آسیب پذیري هاي
جدید:5-9     استانداردهاي امنیت
و سیاست در
پردازش ابري:5-10   سیاست امنیتی
در پردازش ابري:5-11   استانداردهاي امنیتی
براي یک ابر
باید شامل موارد
زیر باشد
:5-11-1 کنترل دسترسی:5-11-2 پاسخ به
حوادث و مدیریت
آن:5-11-3 سیستم و
پشتیبان تنظیمات شبکه:5-11-4 تست امنیت5-11-5 داده ها
و رمزنگاري ارتباطات5-11-6 استاندارد رمز
عبور5-11-7 نظارت مستمر:5-12   مقایسه و
ارزیابی تاثير چالشهای
امنيتی بر مزایای رایانش
ابری5-13   امنیت ابر5-14   مسائل مرتبط
با امنیت ابر5-14-1 الف:
حمله به بسته سوآپ5-14-2 ب:
حمله از طریق
كدهای مخرب5-14-3 ج:
حمله سیل آسا5-14-4 د
: سرقت اطلاعات5-14-5 رویکردهای امنیتی
ممکن5-14-6 ب:
راه حل حمله
از طریق كدهای
مخرب5-14-7 ج
: راه حل حملات
سیل آسا5-14-8 د
: راه حل سرقت
اطلاعات5-14-9 معرفی یک
ساختار امنیتی5-15   نتیجه گیری
فصل:فصل ششم(الگوهاي امنیت در پردازش ابري)6-1     مقدمه :6-2     الگوهاي امنیت
در پردازش ابري:6-2-1  دفاع در
عمق:6-2-2  استراتژي هاي
دفاع در عمق:6-2-5  محدوده حفاظتی:6-2-6  ابزارها و
مکانیزم ها6-2-7  پیاده سازي:6-3     نتیجه گیری
فصل:نتیجه گیری:فهرست منابع:چکیده انگلیسی

دانلود فایل

دانلود فایل مقاله بررسی امنیت در شبکه های رایانش ابری

مقاله بررسی امنیت در شبکه های رایانش ابری,دانلود مقاله بررسی امنیت در شبکه های رایانش ابری,بررسی امنیت در شبکه های رایانش ابری,امنیت در شبکه های رایانش ابری,امنیت شبکه های رایانش ابری,رایانش ابری,شبکه های رایانش ابری