امنیت شبکه های ابری - دانلود رایگان
دانلود رایگان
دانلود رایگان امنیت شبکه های ابریچکیده:
محاسبات ابري به برنامه و سرویسهاي اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازي استفاده میکند، همچنین از طریق پروتکلهاي رایج اینترنت و استانداردهاي شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندي کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابري مزایاي بسیاري دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
«پردازش ابری» يا «پردازش انبوه» یک فناوری جدید است که بهتازگی از طرف شرکتهاي مختلف از جمله: مايکروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در این سیستم به جای نصب چندین نرمافزار بر روی چند رايانه، تنها یک نرمافزار، یک بار اجرا و بارگذاری میشود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا میکنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing میگویند.
فهرست مطالب:
چکیده
فصل اول
1-1- مقدمه
1-2- شرح مسئله
1-2- انگیزه های پژوهش
فصل دوم: پردازش ابری
2-1- مقدمه
2-2- پردازش ابری چیست
2-4- آشنایی بیشتر با پردازش ابری
2-5- مقیاس و کشش
2-6- پایش و اندازه گیری
2-7-مزایای پردازش ابری در شرکتها
2-8-کاهش هزینه های سخت افزاری
2-8-1- کاربرد در رسانه هاي اجتماعی
2-8-2-مطابق با تمایلات مصرف کننده
2-8-3-نقص و خرابی کمتر
2-8-4-سازگاري با هر نوع برنامه اي
2-9- نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
3-1- مقدمه
3-2-معماری پردازش ابری: تعاریف
3-3-زیر ساخت پردازش ابری
3-3-1- مجازی سازی
3-3-2-پردازش شبکه ای
3-3-3-تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
3-3-4-وب
3-4-لایه های معماری پردازش ابری
3-4-1-لایه اول: کاربر
3-4-2-لایه دوم: نرم افزار به عنوان سرویس
3-4-3-لایه سوم: بستر به عنوان سرویس
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس
3-4-5-لایه پنجم: سرور
3-5-نتیجه گیری فصل
فصل چهارم: انواع ابر
4-1- مقدمه
4-2-انواع ابر ها در پردازش ابري
4-2-1- ابر عمومی
4-2-2-ابر گروهی
4-2-3-ابر خصوصی
4-2-4- هیبریدي
4-3-سیستم عاملهای پردازش ابری
4-4-دلایل ایجاد سیستم عامل
4-5-وظایف سیستم عامل
4-6-سیستم عاملهاي فعلی
4-7-تاریخچه سیستم عامل
4-9-سیستم عامل تک پردازنده
4-11- سیستم عامل توزیع شده
4-12-سیستم عامل بی درنگ
4-13-مزایا و نقاط قوت رایانش ابری
4-14- نقاط ضعف پردازش ابری
4-15-چه کسانی باید از پردازش ابری استفاده کنند
4-16-چه کسانی نباید از پردازش ابری استفاده کنند
4-16-نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
5-1- مقدمه
5-2- تعریف امنیت
5-3-ضرورت امنیت
5-3-1-ارزش سرمایه گذاري روي تجهیزات سخت افزاري وبرنامه هاي نرم افزاري
5-5- امنیت اطلاعات
5-5-1- مفاهیم پایه
5-5-2- یکپارچه بودن
5-5-3-قابل دسترس بودن
5-5-4-قابلیت عدم انکار انجام عمل
5-5-6-اصل بودن
5-5-7- کنترل دسترسی
5-5-8- احراز هویت
5-5-9- تصدیق هویت
5-6-کنترل امنیت اطلاعات
5-6-1- رمزنگاري
5-7- تهدیدات امنیتی خدمات پردازش ابر
5-8- نگرانی هاي امنیتی در پردازش ابري
5-8-2-بقاء ارائه دهنده ابر
5-8-4-حوادث امنیتی
5-8-5-شفاف سازي
5-8-6-از دست دادن کنترل فیزیکی
5-8-7- خطرات جدید، آسیب پذیري هاي جدید
5-9-استانداردهاي امنیت و سیاست در پردازش ابري
5-10- سیاست امنیتی در پردازش ابري
5-11-استانداردهاي امنیتی براي یک ابر
5-12-مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری
5-14-مسائل مرتبط با امنیت ابر
5-14-2-حمله از طریق كدهای مخرب
5-14-4-سرقت اطلاعات
راه حل حمله از طریق كدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
5-14-6-معرفی یک ساختار امنیتی
5-14-7-نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
6-1- مقدمه
6-2-الگوهاي امنیت در پردازش ابري
6-2-1- دفاع در عمق
6-2-2-استراتژي هاي دفاع در عمق
6-2-2-1- فناوري
6-2-2-2- عملیات
6-2-3-1-محدوده حفاظتی
6-2-3-1-ابزارها و مکانیزم ها
6-2-4-1- پیاده سازي
6-3-نتیجه گیری فصل
6-4-نتیجه گیری