تحقیق امنیت شبکه های ابری

دسته بندي : کارآفرینی » کامپیوتر و IT
توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منطقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد ...

فهرست مطالب:
چکيده
فصل اول
مقدمه ­
شرح مسئله
انگيزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چيست
آشنایی بيشتر با پردازش ابری
مقياس و کشش
پایش و اندازه گيری
مزایای پردازش ابری در شرکتها
نتيجه گيری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت هاي عمده پردازش ابري و پردارش شبکه اي
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتيجه گيری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابري
ابر عمومی
ابر گروهی 
ابر خصوصی­
هيبریدي 
سيستم عامل های پردازش ابری
دلایل ایجاد سيستم عامل
وظایف سيستم عامل
سيستم عاملهاي فعلی
تاریخچه سيستم عامل
سيستم عامل تک پردازنده
­ سيستم عامل توزیع شده
سيستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتيجه گيری فصل
فصل پنجم: امنيت در پردازش ابری
مقدمه ­
تعریف امنيت
­ضرورت امنيت
ارزش سرمایه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري
امنيت اطلاعات
مفاهيم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابليت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنيت اطلاعات
رمزنگاري 
تهدیدات امنيتی خدمات پردازش ابر
نگرانی هاي امنيتی در پردازش ابري
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فيزیکی
خطرات جدید٬ آسيب پذیري هاي جدید
استانداردهاي امنيت و سياست در پردازش ابري
سياست امنيتی در پردازش ابري
استانداردهاي امنيتی براي یک ابر
مقایسه و ارزیابی تاثير چالشهای امنيتی بر مزایای رایانش ابری
مسائل مرتبط با امنيت ابر
حمله از طریق كدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق كدهای مخرب
راه حل حملات سيل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنيتی
نتيجه گيری فصل
فصل ششم: الگوی امنيت در پردازش ابری
مقدمه ­
الگوهاي امنيت در پردازش ابري
دفاع در عمق
استراتژي هاي دفاع در عمق
فناوري 
عمليات ­
محدوده­ حفاظتی
ابزارها و مکانيزم ها
پياده سازی ­
نتيجه گيری فصل
نتيجه گيری
دسته بندی: کارآفرینی » کامپیوتر و IT

تعداد مشاهده: 24174 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 112

حجم فایل:1,397 کیلوبایت

 قیمت: 56,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان و علاقه مندان رشته کامپیوتر

  • محتوای فایل دانلودی:
    فایل word و قابل ویرایش