پروژه بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

صفحه اصلی آرشیو راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » جدید  »  پروژه بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

Project Risk and security strategy in cloud computing

دانلود پروژه بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

چکیده: 
رایانش ابری مدل رایانش جدیدی است که از رایانش شبکه ای، رایانش توزیعی؛ رایانش موازی، فناوری مجازی سازی، رایانش کاربرد پذیر و کمکی و دیگر فناوریهای کامپیوتری منشا گرفته است. این سیستم چندین مزیت ویژه دارد که عبارتند از: رایانش در مقیاس بالا و ذخیره داده، مجازی سازی، قابلیت انبساط بالا، قابلیت اطمینان بالا و هم چنین سرویسی است که هزینه کمی را به دنبال دارد. مسئله امنیتی رایانش ابری بسیار حائز اهمیت است و این مسئله می تواند مانع از توسعه سریع رایانش ابری شود (اگرمشکل امنیتی برای رایانش ابری رخ دهد، دیگر نمی توان در وسعت بالا از آن استفاده کرد و کاربرد سریع و وسیع آن توسط مردم کاهش می یابد). این مقاله برخی از سیستم های رایانش ابری را معرفی می کند و مسئله امنیتی رایانش ابری و ریسکهای موجود و استراتژی مربوط به آن را با توجه به ایده ها و مشخصه های رایانش ابری مورد تجزیه و تحلیل قرارمی دهد. دو مسئله امنیت حریم خصوصی داده ها و هم چنین در دسترس بودن سرویس جزء مسائلی هستند که در مورد مسئله امنیتی رایانش ابری مطرح می شوند و از جمله مسائل کلیدی امنیتی آن به شمار می روند. به کارگیری روشی امنیتی به تنهایی قادر نیست مسئله امنیتی رایانش ابری را حل کند؛ بلکه باید فناوری های گسترده و زیادی و هم چنین فناوری ها و استراتژی های جدیدی را باید همراه با هم به کار گرفت تا بتوان از کل سیستم رایانش ابری محافظت کرد.
کلمات کلیدی: رایانش ابری، امنیت ابری، ریسک، استراتژی 

فهرست مطالب:
چکیده
فصل اول: مقدمه           
۱-۱ مقدمه     
۱-۲ تعریف مسئله و بیان سؤال‌های اصلی تحقیق     
۴) بررسی وآنالیز انواع ریسک های احتمالی در محیط رایانش ابری؟     
۱-۳ سابقه و ضرورت انجام تحقیق     
۱-۴ هدف‌ها     
۱-۵ روش تحقیق     
۱-۶ مراحل انجام تحقیق     
۱-۷ ساختار گزارش     
فصل دوم: رایانش ابری 
۲-۱ مقدمه     
۲-۲ رایانش ابری     
۲-۳ انواع سیستم های رایانش ابری     
۲-۴ سرور مجازی     
۲-۵ فناوری ها در رایانش ابری     
فصل سوم: مقایسه  رایانش ابری با مدلهای دیگر رایانش     
۳-۱ مقدمه     
۳-۲ رایانش شبکه ای     
۳-۳ رایانش خود مختار     
۳-۴ مدل کارخواه – کارساز     
۳-۵ رایانش رایانه بزرگ     
۳-۶ رایانش همگانی     
۳-۷ نظیر به نظیر     
۳-۸ رایانش مشبک     
۳-۹ مدلهای پیاده سازی رایانش ابری 
۳-۹-۱ ابر هیبرید     
۳-۹-۲ ابر خصوصی     
۳-۹-۳ ابر عمومی     
۳-۱۰ ازدیدگاه سخت افزاری رایانش ابری در مقایسه با فناوریهای مشابه قبلی سه جنبه جدید دارد  
۳-۱۱ مزایای اصلی رایانش ابری     
۳-۱۲ مسئله امنیت ابر     
فصل چهارم: بررسی ریسک ها،استراتژی و مسائل امنیتی رایانش ابری     
۴-۱ مقدمه     
۴-۲ ریسک های محیط رایانش ابری     
۴-۲-۱ ریسک های سازمانی و خط مشی  
۴-۲-۲ ریسک های فنی  
۴-۲-۳ ریسک از تغییر حوزۀ قضائی  
۴-۳ استراتژی     
۴-۴ انواع رایج حمله ها در رایانش ابری     
۴-۴-۱ حمله از طریق کدهای مخرب Malware-Injection  
۴-۴-۲ حمله سیل آسا Flooding Attack     
۴-۴-۳ سرقت اطلاعات Data Stealing     
۴-۵ نمونه یک ساده از ساختار امنیتی و سیاست های آن  
۴-۵-۱ سیاست های امنیتی     
۴-۵-۲ پشتیبان گیری، بازیابی، ثبت وقایع     
۴-۵-۳ تست نفوذ     
۴-۵-۴ دیوار آتش و امنیت شبکه     
۴-۵-۵ زیرساخت های فیزیکی امن     
۴-۶ مدلهای امنیتی رایانش ابری 
۴-۶-۱ The Cloud Multiple – Tenancy Model of NIST     
۴-۶-۲ The Cloud Risk Accumulation Model of CSA  (مدل انباره ی ریسک ابری)   
۴-۶-۳ Jerico Formu’s Cloud Cube Model (مدل مکعب ابری)    
۴-۶-۴ The Mapping Model of Cloud, Security and Compliance (مدل نگاشت ابر، امنیت، تطابق) 
۴-۷ ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها     
۴-۷-۱ داده های شما کجا قرار گرفته اند؟     
۴-۷-۲ آیا داده های شما جدا سازی می گردد؟     
۴-۷-۳ آیا حق دسترسی کاربر قابل اعمال است؟     
۴-۷-۴ آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟     
۴-۷-۵ گزینه های خروج از بحران     
۴-۷-۶ چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟     
۴-۷-۷ انعطاف پذیری سرور     
۴-۷-۸ مدت زمان از کار افتادن ارائه دهنده سرویس     
۴-۷-۹ قابلیت حیات در طولانی مدت     
فصل پنجم: جمع بندی و پیشنهاد  
۵-۱ مقدمه     
۵-۲ جمع بندی    
۵-۳ پیشنهاد    
فصل ششم: مراجع


قیمت : 9000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]




برچسب : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,




تبلیغات