پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

پایان-نامه-بررسی-چالشهای-امنیتی-در-محاسبات-ابری-و-راهکارهای-کاهش-آننوع فایل: word (قابل ویرایش)تعداد صفحات : 110 صفحهتنها پایان نامه کامل در ایرانچکیدههدف
نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می
باشد.رايانش ابري اصطلاحي است كه براي ارائه خدمات ميزباني تحت اينترنت به
كار رفته و به عنوان نسل بعدي معماري فناوري اطلاعات پيش بيني شده كه
پتانسيل بسيار خوبي را براي بهبود بهره وري و كاهش هزينه ها ارائه مي دهد.
در مقايسه با راه حل هاي سنتي كه در آن سرويس هاي فناوري اطلاعات بر پايه
كنترل هاي فيزيكي و منطقي بودند، رايانش ابري نرم افزارهاي كاربردي و
پايگاه داده ها را به سمت مراكز داده هاي بزرگ سوق داده است. با اين حال
ويژگي هاي منحصر به فرد رايانش ابري همواره با شمار بسياري از چالش هاي
امنيتي جديد و شناخته نشده همراه بوده است. در اين پژوهش به بررسي حملات به
ابر از جمله: حملات بسته SOAP ، تزريق نرم افزارهاي مخرب، حملات سيل آسا،
سرقت اطلاعات و راه حل هاي مورد نياز با توجه به اين حملات مورد بررسي قرار
خواهد گرفت . نتایج حاصل از اين پژوهش شناخت علت هاي اصلي حملات توسط
مهاجمان و ارائه راه حل هاي نظري براي مشكلات آنها مي باشد.کلید واژه پردازش ابری ،پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری فهرست مطالبچکیدهجمقدمه1‌فصل اول:کلیات2۱-۱- بیان مساله3۱-۲- اهمیت و ضرورت تحقیق4۱-۳- اهداف تحقیق4۱-۳-۱- هدف کلی4۱-۳-۲- اهداف جزئی4۱-۴- سئوالات تحقیق5۱-۵- فرضیات تحقیق5۱-۶- پیشینه تحقیق5۱-۷- روش تحقیق7۱-۸- تعاریف و اصطلاحات7فصل دوم:آشنایی با مبانی نظری پردازش ابری8۲-۱- مقدمه9۲-۲- تاریخچه محاسبات ابری9۲-۳- ضرورت تحقق محاسبات ابری در جوامع10۲-۴- مزایا و معایب محاسبات ابری11۲-۴-۱- مزایای محاسبات ابری11۲-۴-۲-محدودیت و معایب بکارگیری از محاسبات ابری14۲-۵- محاسبات ابري در توسعه سازماني16۲-۶-معماری ابرها چیست؟18۲-۷- لایه های محاسبات ابری20۲-۷-۱- نرم افزار به عنوان سرویس20۲-۷-۲- پلتفرم به عنوان سرویس22۲-۷-۳- زیر ساخت به عنوان سرویس23۲-۸- انواع ابرها در محاسبات ابری24۲-۸-۱- ابرهای خصوصی24۲-۸-۲-ابرهای عمومی25۲-۸-۳- ابرهای هیبریدی (آمیخته)25۲-۸-۴- ابرهای گروهی25۲-۹- مدیریت محاسبات ابری26۲-۱۰- اعمال حاکمیت بر ابرها27۲-۱۱- مدیریت ابرها28۲-۱۱-۱- فناوری اداره کردن، مدیریت31۲-۱۱-۲- بایدها و نبایدهای مدیریت محاسبات ابری33۲-۱۱-۳- اهمیت اداره کردن سرویس های ابری34۲-۱۲- مسئولیت های مدیریت35۲-۱۳- مدیریت چرخه حیات محاسبات ابری37۲-۱۴- محصولات مدیریت ابرها38۲-۱۵- استانداردهای مدیریت ابر39۲-۱۶- مدیریت استفاده کاربر در محاسبات ابری40۲-۱۷- مدیریت مصرف در ابرها43فصل سوم:بررسی چالشهای امنیتی در پردازش ابری48۳-۱- مقدمه49۳-۲- امنیت49۳-۳- ضرورت امنیت50۳-۳-۱- ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري50۳-۳-۲-ارزش داده هاي سازمانی51۳-۳-۳- ارزش داده هاي فردي51۳-۴-تعریف امنیت51۳-۵-امنیت اطلاعات52۳-۵-۱- مفاهیم پایه53۳-۵-۲- محرمانگی53۳-۵-۳- یکپارچه بودن53۳-۵-۴- قابل دسترس بودن53۳-۵-۵- قابلیت عدم انکار انجام عمل54۳-۵-۶- اصل بودن54۳-۵-۷- کنترل دسترسی54۳-۵-۸- احراز هویت55۳-۵-۹- تصدیق هویت55۳-۶-کنترل امنیت اطلاعات56۳-۶-۱- کنترل مدیریتی56۳-۶-۲- منطقی56۳-۶-۳- فیزیکی57۳-۶-۴- رمزنگاري57۳-۷- تهدیدات امنیتی خدمات پردازش ابر57۳-۸- نگرانی هاي امنیتی در پردازش ابري58۳-۸-۱- در دسترس بودن شبکه58۳-۸-۲-بقاء ارائه دهنده ابر58 3-8-3- کار و کسب تداوم و بازاریابی58۳-۸-۴- حوادث امنیتی58۳-۸-۵- شفاف سازي58۳-۸-۶- از دست دادن کنترل فیزیکی59۳-۸-۷- خطرات جدید، آسیب پذیري هاي جدید59۳-۹- استانداردهاي امنیت و سیاست در پردازش ابري59۳-۱۰- سیاست امنیتی در پردازش ابري60۳-۱۱- استانداردهاي امنیتی براي یک ابر60۳-۱۱-۱- کنترل دسترسی60۳-۱۱-۲- پاسخ به حوادث و مدیریت آن60۳-۱۱-۳- سیستم و پشتیبان تنظیمات شبکه60۳-۱۱-۴- تست امنیت60۳-۱۱-۵- داده ها و رمزنگاري ارتباطات61۳-۱۱-۶- استاندارد رمز عبور61۳-۱۱-۷- نظارت مستمر61۳-۱۲- مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری61۳-۱۳- امنیت ابر62۳ -۱۴- مسائل مرتبط با امنیت ابر64۳-۱۴-۱- حمله به بسته65۳-۱۴-۲- حمله از طریق كدهای مخرب66۳-۱۴-۳- حمله سیل آسا66۳-۱۴-۴- سرقت اطلاعات67۳-۱۴-۵-رویکردهای امنیتی ممکن67۳-۱۴-۶- معرفی یک ساختار امنیتی69۳-۱۵- نتیجه گیری فصل71فصل چهارم: بررسی الگوها و راهکارهای امنیتی در پردازش ابري72۴-۱- مقدمه73۴-۲- الگوهاي امنیت در پردازش ابري73۴-۲-۱- دفاع در عمق73۴-۲-۲- استراتژي هاي دفاع در عمق73۴-۲-۲-۱- فناوري74۴-۲- ۲-۲- عملیات74۴-۲-۲-۳- محدوده حفاظتی74۴-۲-۲-۴- ابزارها و مکانیزم ها75۴-۲-۲-۵- پیاده سازي76۴-۳- نتیجه گیری فصل76فصل پنجم:بحث و نتیجه گیری78۵-۱- نتیجه گیری79۵-۲- معیارهایی برای انتخاب الگوهای امنیتی80فهرست منابع81

دانلود فایل

دانلود فایل پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن,چالش های امنیتی محاسبات ابری,امنیت محاسبات ابری,امنیت پردازش ابری,رایانش ابری,امنیت رایانش ابری,رایانش ابری,پایان نامه رایانش ابری,پایان نامه پردازش ابری,پایان نامه محاسبات