close
تبلیغات در اینترنت
کامپیوتر و IT
loading...

سرزمین دانلود فایل های الکترونیکی

کامپیوتر و IT

دانلود پروپوزال امنیت در رایانش ابری

محقق دانشگاه بازدید : 19 چهارشنبه 14 بهمن 1394 نظرات ()
در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم
دسته بندی کامپیوتر و IT
بازدید ها 106
فرمت فایل docx
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 10
پروپوزال امنیت در رایانش ابری

فروشنده فایل

کد کاربری 2
کاربر

پروپوزال امنیت در رایانش ابری

پروپوزال دانشگاه دولتی

 

**توجه**

1- این فایل توسط گروه مهندسین برتر(فایل یار) نگارش شده است استفاده از فایل فقط برای خریدار ان مجاز می باشد و هرگونه استفاده برای کسانی که فایل خریداری ننموده اند شرعا حرام و قابل پیگیری حقوقی می باشد.

2-این فایل دارای گارانتی ویرایش یک مرتبه برای خریدار آن می باشد.

در فرمت ورد و قایل ویرایش با فونت نازنین 14 و فاصله بین خطوط یک سانتی متر

امنیت در فضای رایانش ابری , پایان نامه بررسی امنیت در فضای رایانش ابری , پایان نامه امنیت رایانش ابری , امنیت رایانش ابری , رایانش ابری , پروژه بررسی امنیت پردازش ابری

بیان مسئله

پردازش ابری[1]به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی كه در مراكز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یك مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تكنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است كه هر گره به صورت یك ماشین فیزیكی خواهد بود بر خلاف پردازش شبكه ای (Grid Computing) كه چند كامپیوتر را به هم متصل می كند تا بتواند یك كامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی كند، در پردازش ابری تكنولوژی شبیه سازی این امكان را می دهد كه هر گره به صورت یك ماشین فیزیكی مستقل به كاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا كند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.

مجازی سازی در سطح سیستم عامل در سیستم‌های ساخته شده در IBM از سال‌های دور انجام می‌شد. به این ترتیب که به یک سیستم عامل اجازه داده شد که از کامپیوترهای فیزیکی با عنوان میزبان برای اجرا کردن سیستم عامل‌های مهمان داخل یک محیط شبیه سازی استفاده شود. محیط پردازش ابری را جان مک چارتی[2] ارائه داد. از آن موقع به بعد پردازش ابری در موارد مختلف از جمله در شبکه‌های بزرگ ATM استفاده شد. تعریف NIST از پردازش ابری: پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.

ایده ی پردازش ابری همان تكامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبكه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.

هدف ها

بررسی امنیت در رایانش ابری .

مطالعه محیط رایانش ابری .

بررسی نگرانی های امنیتی در پردازش ابر از محدوده امنیت داده و جلوگیری از دست رفتن یا نشت داده تا چالش های قوانین سایبری گسترده

 

ارائه روشی برای جداسازی ترافیک شبکه با استفاده از پروتکل open flow

محقق دانشگاه بازدید : 7 جمعه 25 دي 1394 نظرات ()
یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد
دسته بندی کامپیوتر و IT
بازدید ها 166
فرمت فایل docx
حجم فایل 1372 کیلو بایت
تعداد صفحات فایل 97
ارائه روشی برای جداسازی ترافیک شبکه با استفاده از پروتکل open flow

فروشنده فایل

کد کاربری 2
کاربر

بررسی ارائه روشی برای جداسازی ترافیک شبکه با استفاده از پروتکل open flow مبتنی بر مدل رایانش ابری

ارائه روشی برای جداسازی ترافیک شبکه با استفاده از پروتکل open flow

 

ارائه روشی برای جداسازی ترافیک شبکه با استفاده از پروتکل open flow

چکیده

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.

رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت.کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری : پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.

در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل ابری مطرح شد.

یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده ، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.

1.تعریف مساله و بیان سئوالهای اصلی تحقیق

پردازش سمت سرور هر چیزی را شامل می شود. مثلا نصب یک نرم افزار روی سرور و کنترل و کار با آن در محیط اینترنت. یا ذخیره اطلاعات بر روی سرور و دسترسی آسان به آن. امروزه سیستم عامل‌هایی هم مانند کرومیوم گوگل و جولی(لینوکس) هم به صورت ابر[1] روی سیستم شما نصب می شوند که با بالا آمدن سیستم عامل به طور مستقیم به سایت نصب می شوند و تمام کاربردها رو از انجا بارگذاری می کند و در این حالت سیستم شما اصلا پردازشی جز پردازش یک مرورگر انجام نمی دهد و تمام پردازش ها سمت سرور انجام می شود.

a.پردازش ابری

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است. از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحبنظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند. موسسه ملی فناوری و استانداردها[2] رایانش ابری را اینگونه تعریف می‌کند. در شکل 1-1 نمونه ای از این کاربردها دیده می شود.

فهرست مطالب

عنوان صفحه

 

فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری.. 8

1-1- مقدمه.............. 9

1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق.. 10

1-3- پردازش ابری.. 10

1-4- مقایسه رایانش ابری با دیگر رایانش ها 12

1-5- اقتصاد رایانش ابری.. 13

1-6- امنیت رایانش ابری.. 14

1-7- رایانش ابری: نگرانی‌های امنیتی.. 15

1-8- راه حل‌های ارائه شده 16

1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر. 17

1-1-1. طرح بازرسی عمومی.. 17

1-9-1- طرح اول............ 18

1-9-1-1- آماده سازی....................... 18

1-9-1-2- بازرسی................................. 19

1-9-2- طرح دوم................ 19

1-9-2-1- آماده سازی.......................... 19

1-9-2-2- بازرسی............................... 19

1-10- سابقه و ضرورت انجام تحقیق.. 20

1-1-2. نیازمندی های یک سیستم زمانبندی ابری.. 21

1-10-1- فرضیه ها................. 21

1-11- اهداف.............. 22

1-12- کاربردهای تحقیق.. 22

1-13- جنبه جدید بودن و نوآوری تحقیق.. 22

1-14- روش انجام تحقیق.. 22

1-2. ساختار پایان نامه. 22

فصل 2- فناوری رایانش ابری و معماری آن.. 24

2-1- اصل اساسی در رایانش ابری.. 25

2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری.. 26

2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS. 26

2-2-2- پیشنهاد خدمات رایانش کاربردی.. 28

2-2-3- پیشنهاد خدماتی سرویس شبکه. 28

2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS) 28

2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP) 29

2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی.. 29

2-2-7-- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS. 29

2-2-8- پیشنهاد خدماتی اینترنت یکپارچه. 30

2-3- مشخصات رایانش ابری.. 30

2-3-1- مقیاس بسیار بزرگ... 30

2-3-2- مجازی سازی 30

2-3-3- قابلیت اعتماد و اطمینان زیاد. 31

2-3-4- متنوع بودن سرویسها و خدمات... 31

2-3-5- قابلیت توسعه بالا. 31

2-3-6- قابلیت سرویس به محض درخواست... 31

2-3-7-- قابیلت دریافت سرویس ها و خدمات ارزان.. 32

2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد. 32

2-5- کاربرد و مزایای رایانش ابری.. 33

2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن.. 33

2-6-1- ماهیت استفاده از رایانش ابری.. 33

2-6-2- خطر پنهان در رایانش ابری.. 34

2-7- پروتکل Open Flow.. 34

2-8- شناخت سرویس ها و جریان ها در مراکز ابری.. 38

2-9- معماری سه لایه ای شبکه با محوریت کاربر. 38

2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow.. 40

2-10-1- فرضیه ها.............. 42

2-11- خلاصه فصل دوم. 43

فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری.. 44

3-1- روش پیشنهادی برای جداسازی ترافیک.... 45

3-1-1- ویژگی های غیر کارکردی.. 46

3-1-2- ویژگی های کارکردی.. 47

3-2- انتخاب مسیر بر اساس شماره پورت... 47

3-3- آزمایش و ارزیابی روش پیشنهادی.. 49

3-3-1- وسایل آزمایش 49

3-3-1-1- 2 عدد سرور فیزیکی 50

3-3-1-2-- فوق ناظر KVM.............. 50

3-3-1-3- سوئیچ مجازیOVS 51

3-3-1-4- کنترل کننده Floodlight 52

3-3-1-5- نرم افزار Iperf برای تولید جریان.. 52

3-3-1-6- نرم افزار NetPIPEو تولید جریان.. 52

3-4- نرم افزارGnuplot 52

3-5- سناریو برای پیاده سازی روش پیشنهادی.. 53

3-5-1- سناریو اول – ایجاد یک جریان بین دو ماشین مجازی.. 54

3-5-2- سناریو 2 – ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی.. 56

3-5--3- سناریو دوم – قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP) 56

3-5-4- سناریو دوم – قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP ) 58

3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا 60

3-5-6- سناریو سوم – قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP) 61

3-5-7- سناریوسوم-قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP) 64

3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی.. 67

3-5-9- سناریو5 – قسمت 1(انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی) 70

3-5-10- سناریو 5 – قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی) 73

3-5-11- سناریو ششم – دو ترافیک داده در بستر مجزای فیزیکی.. 78

3-5-11-1- سناریو 6 – قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی) 78

3-5-11-2- سناریو ششم- قسمت2(انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی) 83

3-5-12- سناریو هفتم – دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی.. 88

3-5-12-1- سناریو هفتم – قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی )......................................... 88

3-5-12-2-سناریو هفتم – قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی ).......................... 94

فصل 4- نتیجه گیری و پیشنهادها 100

4-1- نتیجه گیری.. 101

فهرست منابع.. 108

فهرست جداول

·جدول‏2‑1 جریان نسخه اولیه سوئیچ های انحصاری.. 36

جدول‏2‑2 رویش های درون مرکز داده 38

جدول‏3‑1 جریان برای انتخاب مسیر بر اساس شماره پورت... 47

جدول‏3‑2 مشخصات سرورهای فیزیکی.. 50

جدول‏3‑3 مشخصات سرورهای مجازی استفاده شده 51

جدول‏3‑4 میانگین نتایج حاصل از سناریو 1. 56

جدول‏3‑5 نتایج پیاده سازی سناریو 2. 58

جدول‏3‑6 افت میزان گذردهی و افزایش تاخیر در انتقال داده 60

جدول‏3‑7 تعریف یک جریان UDP از Server-2 به Server-1 بر روی سوئیچ br0 سناریو 3 62

جدول‏3‑8 تعریف یک جریان TCP از Server-1 به Server-2 بر روی سوئیچ br1 سناریو 3. 62

جدول‏3‑9 نتایج ارزیابی سناریو 3. 63

جدول‏3‑10 تعریف جریان TCPبین server-2و server-1برروی سوئیچ br0 سناریو 3قسمت2. 64

جدول‏3‑11 تعریف جریان TCPبین server-2و server-1برروی سوئیچ br1 سناریو 3قسمت2. 65

جدول‏3‑12 میانگین نتایج حاصل از سناریو 3 قسمت دوم. 67

جدول‏3‑13 تعریف جریان سرویسB بین server-1وclient-1 بر روی سوئیچ br0 سناریو4. 68

جدول‏3‑14 تعریف جریان TCP بین server-1وclient-1 بر روی سوئیچ br2 سناریو4. 68

جدول‏3‑15 میانگین نتایج حاصل از سناریو 4. 69

جدول‏3‑16 تعریف جریان بر روی سوئیچ br0- سناریو5. 70

جدول‏3‑17 تعریف جریان بر روی سوئیچ br2- سناریو5. 71

جدول‏3‑18 میانگین نتایج حاصل بر روی سرویس B از سناریو5 قسمت 1. 73

فهرست شکل­ها

شکل ‏1‑1 شبکه ابری.. 11

شکل ‏1‑2 ترکیب از ویژگی ها ی شبکه های ابری.. 13

شکل ‏1‑3 میزان علاقه به مبحث رایانش ابری.. 14

شکل ‏1‑4 معماری سرویس ذخیره سازی داده ها بر پایه ابر. 17

شکل ‏1‑5 طرح بازرسی عمومی.. 18

شکل ‏1‑6 فاز اول.. 18

شکل ‏1‑7 فاز دوم. 19

شکل ‏2‑1 سریس های ابری.. 27

شکل ‏2‑2 مولفه های شکل گیری پروتکل Openflow.. 36

شکل ‏2‑3 طیف گسترده از شبکه هایی که می توانند توسط Open Flow پشتیبانی شوند. 37

شکل ‏2‑4 مدل معماری سه لایه ای.. 40

شکل ‏2‑5 جداسازی ترافیک بر اساس مدل کاربر – محور 42

شکل ‏3‑1 جداسازی ترافیک با محوریت سرویس.... 46

شکل ‏3‑2 تقسیم بندی شبکه به نواحی مختلف بر حسب نوع سرویس.... 48

شکل ‏3‑3 تغییر آدرس MAC در عبور از مسیریاب... 49

شکل ‏3‑4 ارتباط سرور ها در سناریو1. 54

شکل ‏3‑5 نسبت اندازه بلاک به میزان گذردهی در سناریو1(سرویس B) 55

شکل ‏3‑6 سبت اندازه بلاک به مدت زمان انتقال در سناریو1 (سرویسB) 55

شکل ‏3‑7 نحوه ارتباط سرورها در سناریو 2 قسمت اول.. 57

شکل ‏3‑8 اندازه بلاک نسبت به میزان گذردهی در سناریو1 و سناریو2 قسمت اول (سرویسB) 57

شکل ‏3‑9 نسبت اندازه بلاک به مدت زمان انتقال در سناریو1 و سناریو2 قسمت اول (سرویس B) 58

شکل ‏3‑10 نحوه ارتباط سرورها در سناریو 2قسمت دوم. 59

شکل ‏3‑11 اندازه بلاک نسبت به میزان گذردهی در سناریو1 و سناریو2 - قسمت دوم. 59

شکل ‏3‑12 میزان تاخیر در سناریو2 -قسمت دوم و مقایسه آن با سناریو1. 60

شکل ‏3‑13 نحوه ارتباط سرورها در سناریو3- قسمت اول.. 61

شکل ‏3‑14 اندازه بلاک در برابر گذر دهی در سناریو2 قسمت 1 و 3 قسمت اول.. 63

شکل ‏3‑15 اندازه بلاک در برابر زمان انتقال بلاک در سناریو2 قسمت 1 وسناریو 3 قسمت اول.. 63

شکل ‏3‑16 جداسازی ترافیک با استفاده از دو سوئیچ مجازی در سناریو سوم – قسمت دوم. 64

شکل ‏3‑17 میزان گذردهی برای سناریوی سوم قسمت دوم. 66

شکل ‏3‑18 اندازه بلوک در برابر زمان انتقال بلاک در سناریو 2 قسمت دوم و 3 قسمت دوم. 66

شکل ‏3‑19.نحوه ارتباط سرورها در سناریو 4. 68

شکل ‏3‑20 شبکه شکل 1، نحوه ارتباط سرورها در سناریو 5- قسمت1. 70

شکل ‏3‑21 اندازه بلاک نسبت به میزان گذردهی سناریو 5- قسمت اول و سناریو 4. 72

شکل ‏3‑22 اندازه بلاک نسبت به مدت زمان انتقال سناریو 5- قسمت اول و سناریو 4. 72

شکل ‏3‑23 تغییرات در انتقال ترافیک داده سرویس A در سناریو 5 – قسمت1. 73

شکل ‏1‑1 شبکه شکل 37.نحوه اتصال سرورها در سناریو5 – قسمت 2. 74

شکل ‏1‑1 شبکه شکل 38. اندازه بلاک نسبت به میزان گذردهی سناریو5 قسمت دوم و سناریو4. 76

شکل ‏1‑1 شبکه شکل 39.. اندازه بلاک نسبت به مدت زمان انتقال در سناریو5 قسمت دوم و سناریو4. 77

شکل ‏1‑1 شبکه شکل 40. تغییرات ایجاد شده بر روی سرویس A در سناریو 5 - قسمت 2. 77

شکل ‏1‑1 شبکه شکل 41. نحوه ارتباط سرورها در سناریو 6-قسمت1. 79

شکل ‏1‑1 شبکه شکل 42. اندازه بلاک نسبت به میزان گذردهی سناریو6- قسمت اول و سناریو5 – قسمت اول 81

شکل ‏1‑1 شبکه شکل 43. اندازه بلاک نسبت به مدت زمان انتقال در سناریو6- قسمت اول و سناریو5 – قسمت اول 82

شکل ‏1‑1 شبکه شکل 44. تغییرات ترافیک ایجاد شده از سمت Server-2 به Client-1 در سناریو 6 – قسمت1 82

شکل ‏1‑1 شبکه شکل 45. نحوه ارتباط سرورها در سناریو 6-قسمت2. 84

شکل ‏1‑1 شبکه شکل 46، اندازه بلاک نسبت به میزان گذر دهی سناریو6- قسمت دوم و سناریو5 – قسمت دوم 86

شکل ‏1‑1 شبکه شکل 47. اندازه بلاک نسبت به مدت زمان انتقال در سناریو6- قسمت دوم و سناریو5 – قسمت دوم 86

شکل ‏1‑1 شبکه شکل 48. تغییرات ترافیک ایجاد شده بر روی سرویس A در سناریو 6 – قسمت2. 87

شکل ‏1‑1 شبکه شکل 49. نحوه ارتباط سرورها در سناریو 7-قسمت1. 90

شکل ‏1‑1 شبکه شکل 50. اندازه بلاک نسبت به میزان گذر دهی سناریو7 – قسمت اول و سناریو6 – قسمت اول 92

شکل ‏1‑1 شبکه شکل 51 اندازه بلاک نسبت به مدت زمان انتقال سناریو7- قسمت اول و سناریو6 – قسمت اول 93

شکل ‏1‑1 شبکه شکل 52. تغییرات ترافیک ایجاد شده بر روی سرویس A در سناریو 7 – قسمت1. 93

شکل ‏1‑1 شبکه شکل 53. نحوه ارتباط سرورها در سناریو 7-قسمت2. 95

شکل ‏1‑1 شبکه شکل 54. اندازه بلاک نسبت به میزان گذر دهی سناریو7 – قسمت دوم و سناریو6 – قسمت دوم 98

شکل ‏1‑1 شبکه شکل 55. اندازه بلاک نسبت به مدت زمان انتقال در سناریو7 – قسمت دوم و سناریو6 – قسمت دوم 98

شکل ‏1‑1 شبکه شکل 56. تغییرات ترافیک ایجاد شده بر روی سرویس A در سناریو 7 – قسمت

 

دانلود پاورپوینت این پایان نامه

پایان نامه بررسی امنیت در فضای رایانش ابری

محقق دانشگاه بازدید : 23 پنجشنبه 24 دي 1394 نظرات ()
پایان نامه بررسی امنیت رایانش ابری نگارش پاییز 1394 در 75 صفحه ورد قابل ویرایش فاصله بین خطوط یک سانتی متر و فونت بی نازنین 14
دسته بندی کامپیوتر و IT
بازدید ها 63
فرمت فایل docx
حجم فایل 1149 کیلو بایت
تعداد صفحات فایل 75
پایان نامه بررسی امنیت در فضای رایانش ابری

فروشنده فایل

کد کاربری 2
کاربر

پایان نامه بررسی امنیت در فضای رایانش ابری

بررسی و تحلیل امنیت در فضای رایانش ابری و ارائه راهکار

 

**توجه**

1- این فایل توسط گروه مهندسین برتر(فایل یار) نگارش شده است استفاده از فایل فقط برای خریدار ان مجاز می باشد و هرگونه استفاده برای کسانی که فایل خریداری ننموده اند شرعا حرام و قابل پیگیری حقوقی می باشد.

2-این فایل دارای گارانتی ویرایش یک مرتبه برای خریدار آن می باشد.

در فرمت ورد و قایل ویرایش با فونت نازنین 14 و فاصله بین خطوط یک سانتی متر

امنیت در فضای رایانش ابری

 

چکیده:

محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درك محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.

«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.

کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

مقدمه:

پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی كه در مراكز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یك مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تكنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است كه هر گره به صورت یك ماشین فیزیكی خواهد بود بر خلاف پردازش شبكه ای (Grid Computing) كه چند كامپیوتر را به هم متصل می كند تا بتواند یك كامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی كند، در پردازش ابری تكنولوژی شبیه سازی این امكان را می دهد كه هر گره به صورت یك ماشین فیزیكی مستقل به كاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا كند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.

ایده ی پردازش ابری همان تكامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبكه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.

شرح مسأله

محاسبات ابری یا Cloud مدتهاست که در محدوده فن آوری اطلاعات خود نمایی میکند اما اکنون قصد دارد جای پای خود را در حیطه تجاری محکم نماید.

مسلما در دنیای امروز برای استفاده از وسایل الکترونیکی در هر خانه ای یک کارخانه یا ژنراتور برق وجود ندارد! و تنها یک اداره برق یا کارخانه تولیدکننده وجود دارد و فرد در مقابل پرداخت هزینه از مزایای برق تولید شده بهرمند می گردد.

می توان در محاسبات ابری نمونه مشابهی را مشاهده کرد بدین معنا که افراد و شرکتها در ازای نرم افزار، سخت افزار یا شبکه، پولی را نمی پردازند و در قبال محاسبه و سرویس های نرم افزاری، موارد مورد استفاده خود را خریداری و استفاده می کنند. این امر موجب صرفه جویی و استفاده بهتر از IT می گردد.

در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم.

آیا پردازش ابری می تواند در آینده تمام انتظارات را بر آورده نماید ؟

تا چه اندازه می توان به این فناوری اطمینان کرد؟

 

فهرست مطالب

 

عنوان صفحه

 

فصل اول.................................................................................................................

1

  1. مقدمه................................................................................................................................................
 

1-2- شرح مسئله.......................................................................................................................................

 
  1. انگیزه های پژوهش......................................................................................................................
 

فصل دوم: پردازش ابری..........................................................................................

 

2-1- مقدمه................................................................................................................................................

 

2-2- پردازش ابری چیست.......................................................................................................................

 

2-4- آشنایی بیشتر با پردازش ابری.......................................................................................................

 

2-5- مقیاس و کشش...............................................................................................................................

 

2-6- پایش و اندازه گیری.........................................................................................................................

 

2-7-مزایای پردازش ابری در شرکتها.................................................................................................

 

2-8-کاهش هزینه های سخت افزاری....................................................................................................

 

2-8-1- کاربرد در رسانه های اجتماعی.............................................................................................

 

2-8-2-مطابق با تمایلات مصرف کننده...........................................................................................

 

2-8-3-نقص و خرابی کمتر...................................................................................................................

 

2-8-4-سازگاری با هر نوع برنامه ای....................................................................................................

 

2-9- نتیجه گیری فصل....................................................................................................................

 
 

3-1- مقدمه..............................................................................................................................................

 

3-2-معماری پردازش ابری :تعاریف......................................................................................................

 

3-3-زیر ساخت پردازش ابری.................................................................................................................

 

3-3-1- مجازی سازی..........................................................................................................................

 

3-3-2-پردازش شبکه ای....................................................................................................

 

3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای.......................................................

 

3-3-4-وب 2 .................................................................... ............................................................

 

3-4-لایه های معماری پردازش ابری ....................................................................................................

 

3-4-1-لایه اول:کاربر.........................................................................................................................

 

3-4-2-لایه دوم: نرم افزار به عنوان سرویس.........................................................................

 

3-4-3-لایه سوم: بستر به عنوان سرویس...................................................................................

 

3-4-4-لایه چهارم: زیرساخت به عنوان سرویس...........................................................................

 

3-4-5-لایه پنجم:سرور......................................................................................................................

 

3-5-نتیجه گیری فصل....................................................................................................................

 

فصل چهارم : انواع ابر....................................................................................

 

4-1- مقدمه........................................................................................................................................

 

4-2-انواع ابر ها در پردازش ابری..................................................................................................

 

4-2-1- ابر عمومی.............................................................................................................................

 

4-2-2-ابر گروهی.....................................................................................................................................

 

4-2-3-ابر خصوصی.............................................................................................................................

 

4-2-4- هیبریدی.........................................................................................................................................

 

4-3-سیستم عاملهای پردازش ابری.......................................................................................................

 

4-4-دلایل ایجاد سیستم عامل...............................................................................................................

 

4-5-وظایف سیستم عامل..........................................................................................................................

 

4-6-سیستم عاملهای فعلی......................................................................................................................

 

4-7-تاریخچه سیستم عامل...........................................................................................................

 

4-9-سیستم عامل تک پردازنده...............................................................................................................

 

4-11- سیستم عامل توزیع شده............................................................................................................

 

4-12-سیستم عامل بی درنگ......................................................................................................

 

4-13-مزایا و نقاط قوت رایانش ابری.................................................................................................

 

4-14- نقاط ضعف پردازش ابری........................................................................................................

 

4-15-چه کسانی باید از پردازش ابری استفاده کنند.....................................................

 

4-16-چه کسانی نباید از پردازش ابری استفاده کنند.....................................................

 

4-16-نتیجه گیری فصل...............................................................................................

 

فصل پنجم : امنیت در پردازش ابری...................................………………

 

5-1- مقدمه................................................................................................................................................

 

5-2- تعریف امنیت....................................................................................................................................

 

5-3-ضرورت امنیت....................................................................................................................................

 

5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری................

 

5-5- امنیت اطلاعات............................................................................................................................

 

5-5-1- مفاهیم پایه.................................................................................................................................

 

5-5-2- یکپارچه بودن............................................................................................................................

 

5-5-3-قابل دسترس بودن....................................................................................................................

 

5-5-4-قابلیت عدم انکار انجام عمل.....................................................................................................

 

5-5-6-اصل بودن.......................................................................................................................................

 

5-5-7- کنترل دسترسی........................................................................................................................

 

5-5-8- احراز هویت.................................................................................................................................

 

5-5-9- تصدیق هویت...........................................................................................................................

 

5-6-کنترل امنیت اطلاعات......................................................................................................................

 

5-6-1- رمزنگاری....................................................................................................................................

 

5-7- تهدیدات امنیتی خدمات پردازش ابر............................................................................................

 

5-8- نگرانی های امنیتی در پردازش ابری........................................................................................

 

5-8-2-بقاء ارائه دهنده ابر......................................................................................................................

 

5-8-4-حوادث امنیتی..........................................................................................................................

 

5-8-5-شفاف سازی..................................................................................................................................

 

5-8-6-از دست دادن کنترل فیزیکی...................................................................................................

 

5-8-7- خطرات جدید، آسیب پذیری های جدید............................................................................

 

5-9-استانداردهای امنیت و سیاست در پردازش ابری...................................................................

 

5-10- سیاست امنیتی در پردازش ابری......................................................................................

 

5-11-استانداردهای امنیتی برای یک ابر……………………………………….

 

5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری.......................................

 

5-14-مسائل مرتبط با امنیت ابر.............................................................................................................

 

5-14-2-حمله از طریق كدهای مخرب................................................................................................

 

5-14-4-سرقت اطلاعات........................................................................................................................

 

راه حل حمله از طریق كدهای مخرب..................................................................................................

 

راه حل حملات سیل آسا.........................................................................................................................

 

راه حل سرقت اطلاعات.....................................................................................................................

 

5-14-6-معرفی یک ساختار امنیتی....................................................................................................

 

5-14-7-نتیجه گیری فصل....................................................................................................................

 

فصل ششم : الگوی امنیت در پردازش ابری......................................................

 

6-1- مقدمه.............................................................................................................................................

 

6-2-الگوهای امنیت در پردازش ابری...............................................................................................

 

6-2-1- دفاع در عمق.............................................................................................................................

 

6-2-2-استراتژی های دفاع در عمق..................................................................................................

 

6-2-2-1- فناوری.....................................................................................................................................

 

6-2- 2-2- عملیات....................................................................................................................................

 

6-2-3-1-محدوده حفاظتی....................................................................................................................

 

6-2-3-1-ابزارها و مکانیزم ها................................................................................................................

 

6-2-4-1- پیاده سازی..............................................................................................................................

 

6-3-نتیجه گیری فصل..........................................................................................................................

 

7-1-نتیجه گیری....................................................................................................................................

 

 

تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
Profile Pic
فروشگاه فروش فایل تحقیق فایل پیشرفته ترین سیستم فروش فایلهای آموزشی ،تحقیقاتی،مقالات علمی وکاربردی باهزاران فایل درموضوعات مختلف بانازلترین قیمت ، پرداخت آسان باکلیه کارتهای عضوشتاب ودریافت آنلاین فایل
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4987
  • کل نظرات : 22
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 7
  • آی پی دیروز : 22
  • بازدید امروز : 35
  • باردید دیروز : 79
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 223
  • بازدید ماه : 2,192
  • بازدید سال : 36,048
  • بازدید کلی : 53,973
  • کدهای اختصاصی