پایان نامه امنیت شبکه های ابری

صفحه اصلی آرشیو راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » جدید  »  پایان نامه امنیت شبکه های ابری

Thesis on network security in the cloud

دانلود پایان نامه امنیت شبکه های ابری

چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
فهرست مطالب:
چکیده
فصل اول
۱-۱- مقدمه
۱-۲- شرح مسئله
۱-۲- انگیزه های پژوهش
فصل دوم: پردازش ابری
۲-۱- مقدمه
۲-۲- پردازش ابری چیست
۲-۴- آشنایی بیشتر با پردازش ابری
۲-۵- مقیاس و کشش
۲-۶- پایش و اندازه گیری
۲-۷-مزایای پردازش ابری در شرکتها
۲-۸-کاهش هزینه های سخت افزاری
۲-۸-۱- کاربرد در رسانه های اجتماعی
۲-۸-۲-مطابق با تمایلات مصرف کننده
۲-۸-۳-نقص و خرابی کمتر
۲-۸-۴-سازگاری با هر نوع برنامه ای
۲-۹- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
۳-۱- مقدمه
۳-۲-معماری پردازش ابری: تعاریف
۳-۳-زیر ساخت پردازش ابری
۳-۳-۱- مجازی سازی
۳-۳-۲-پردازش شبکه ای
۳-۳-۳-تفاوت های عمده پردازش ابری و پردارش شبکه ای
۳-۳-۴-وب    
۳-۴-لایه های معماری پردازش ابری 
۳-۴-۱-لایه اول: کاربر
۳-۴-۲-لایه دوم: نرم افزار به عنوان سرویس
۳-۴-۳-لایه سوم: بستر به عنوان سرویس
۳-۴-۴-لایه چهارم: زیرساخت به عنوان سرویس
۳-۴-۵-لایه پنجم: سرور
۳-۵-نتیجه گیری فصل
فصل چهارم: انواع ابر
۴-۱- مقدمه
۴-۲-انواع ابر ها در پردازش ابری
۴-۲-۱-   ابر عمومی
۴-۲-۲-ابر گروهی
۴-۲-۳-ابر خصوصی
۴-۲-۴- هیبریدی
۴-۳-سیستم عاملهای پردازش ابری
۴-۴-دلایل ایجاد سیستم عامل
۴-۵-وظایف سیستم عامل
۴-۶-سیستم عاملهای فعلی
۴-۷-تاریخچه سیستم عامل
۴-۹-سیستم عامل تک پردازنده
۴-۱۱- سیستم عامل توزیع شده
۴-۱۲-سیستم عامل بی درنگ
۴-۱۳-مزایا و نقاط قوت رایانش ابری
۴-۱۴- نقاط ضعف پردازش ابری
۴-۱۵-چه کسانی باید از پردازش ابری استفاده کنند
۴-۱۶-چه کسانی نباید از پردازش ابری استفاده کنند
۴-۱۶-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
۵-۱- مقدمه
۵-۲- تعریف امنیت
۵-۳-ضرورت امنیت
۵-۳-۱-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
۵-۵- امنیت اطلاعات
۵-۵-۱- مفاهیم پایه
۵-۵-۲- یکپارچه بودن
۵-۵-۳-قابل دسترس بودن
۵-۵-۴-قابلیت عدم انکار انجام عمل
۵-۵-۶-اصل بودن
۵-۵-۷- کنترل دسترسی
۵-۵-۸- احراز هویت
۵-۵-۹- تصدیق هویت
۵-۶-کنترل امنیت اطلاعات
۵-۶-۱- رمزنگاری
۵-۷- تهدیدات امنیتی خدمات پردازش ابر
۵-۸- نگرانی های امنیتی در پردازش ابری
۵-۸-۲-بقاء ارائه دهنده ابر
۵-۸-۴-حوادث امنیتی
۵-۸-۵-شفاف سازی
۵-۸-۶-از دست دادن کنترل فیزیکی
۵-۸-۷- خطرات جدید، آسیب پذیری های جدید
۵-۹-استانداردهای امنیت و سیاست در پردازش ابری
۵-۱۰- سیاست امنیتی در پردازش ابری
۵-۱۱-استانداردهای امنیتی برای یک ابر
۵-۱۲-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
۵-۱۴-مسائل مرتبط با امنیت ابر
۵-۱۴-۲-حمله از طریق کدهای مخرب
۵-۱۴-۴-سرقت اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
۵-۱۴-۶-معرفی یک ساختار امنیتی
۵-۱۴-۷-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
۶-۱- مقدمه
۶-۲-الگوهای امنیت در پردازش ابری
۶-۲-۱- دفاع در عمق
۶-۲-۲-استراتژی های دفاع در عمق
۶-۲-۲-۱- فناوری
۶-۲-۲-۲- عملیات
۶-۲-۳-۱-محدوده حفاظتی
۶-۲-۳-۱-ابزارها و مکانیزم ها
۶-۲-۴-۱- پیاده سازی
۶-۳-نتیجه گیری فصل
۶-۴-نتیجه گیری


قیمت : 15000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]








تبلیغات