دانلود پروژه بررسی امنیت در رایانش ابری

پروژه بررسی امنیت در رایانش ابری پژوهشی کامل می باشد و در 5 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 128 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چکیده :

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده است که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می کند.در مقایسه با راه حل های سنتی که در آن سرویس های فناوری اطلاعات بر پایه کنترل های فیزیکی و منطقی بودند، رایانش ابری نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده بزرگ سوق داده است. رایانش ابری در سال های اخیر به یک راه حل تجاری مقرون به صرفه برای سازمان ها تبدیل شده است. با وجود ویژگی های منحصر به فرد رایانش ابری، این فناوری همواره با شما بسیاری از چالش های امنیتی همراه بوده است واین موضوع سازمان هایی که قصد ورود به این فناوری را داشته اند با تردید مواجه کرده است.

در این پایان نامه چالش های امنیتی رایانش ابری طبقه بندی شده و نگاهی نسبتا جامع به انواع حملات و تهدیدات پیش روی این فناوری شده است. همچنین راهکارهای کاهش و جلوگیری از این تهدیدات بیان شده است.

واژه های کلیدی:

رایانش ابری، امنیت رایانش ابری،طبقه بندی تهدیدات امنیتی ، امنیت سرویس های ابری، الگوریتم های امنیتی،Cloud Computing

مقدمه

امروزه رایانش ابری مکانیزم در حال ظهور برای محاسبات سطح بالا به عنوان یک سیستم ذخیره سازی تلقی می شود که ابرها به کاربران خود برمبنای میزان استفاده از منابع هزینه دریافت می کنند و سرویس های خودرا در اختیار آنها قرار می دهند. از این روز می توان سرویس های ابری را در ایجاد انگیزه برای شروع یک کسب و کار با هزینه های مالی پایین ترسهیم دانست.

در دانشگاه RAD توسط آزمایشگاه Above the Cloud پروژهای که با نام برکلی کالیفرنیا منتشر شد، سه ویژگی اصلی رایانش ابری را به شرح زیربیان میکرد

تجسمی از دسترسی به منابع نامحدود پردازشی که نیاز کاربران را برای پیشبینی نیازهای آتی و کسب آمادگی لازم را برای تأمین آنها از بین می برد.

حذف محدودیتهای کاربران رایانش ابری که امکان راه‌اندازی شرکتهای کوچک را فراهم میکند و با افزایش نیاز این شرکتها و عدم اشغال منابع در سایر مواقع ، مزیتی است که امکان استفاده از این خدمات را برای سایرین نیز فراهم میکند.

رایانش ابری بسته به نوع توزیع منابع از سه لایه زیر ساخت بعنوان و نرم افزار به عنوان (PaaS) پلتفرم به عنوان سرویس ، (IaaS) سرویس تشکیل شده است. (SaaS) سرویس در پایین ترین سطح که زیرساخت به عنوان سرویس نامیده می شود،

پردازنده ، حافظه و اجزای سخت افزاری ارائه می شود. لایه میانی یا پلتفرم به عنوان سرویس، میزبان محیط های مختلف برای ارائه خدمات می باشد.

در بالاترین لایه که نرم افزار به عنوان سرویس است نرم افزار ها و برنامه های کاربردی به کاربرا ارائه می شود.

مسئله امنیت در رایانش ابری یکی از مسائلی است که تمامی سه لایه ابر ، کاربران و ارائه دهندگان و حتی شخص ثالث را در بر می گیرد.

در این پایان نامه در ابتدا در خصوص مفاهیم و معماری رایانش ابری سخن خواهیم گفت و سپس با بیان چالهشای امنیتیرایانش ابری برخی الگوریتمهای امنیتی را تشریح نموده و راه حل هایی جهت افزاریش امنیت بیان خواهد شد.

فهرست مطالب
مقدمه. 1
فصل اول، مفاهیم رایانش ابری
1-1- مقدمه. 3
1-2- تاریخچه. 4
1-3- تعریف رایانش ابری.. 5
1-4- مقایسه با مدل‌های دیگر رایانش.... 6
1-5- موارد استفاده و کاربرد ابر. 7
1-6- چالش‌های پردازش ابری.. 8
1-7- میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن.. 9
1-8- مزایای رایانش ابری.. 10
1-9- مروریمختصردربارهخدماتسرویسهای مختلفابری.. 13
1-10- نقاط ضعف رایانش ابری.. 16
1-11- نتیجه گیری.. 19
فصل دوم، تحلیل معماری رایانش ابری
2-1- مقدمه. 22
2-2- معماری رایانش ابری.. 22
2-3- مشخصه های اصلی رایانش ابری.. 25
2-4- اجزای ابر. 26
2-4-1- مشتریان.. 27
2-4-2- مرکز داده28
2-4-3- سرورهای توزیع شده28
2-5- زیرساخت های رایانش ابری.. 29
2-5-1- مجازی‌سازی.. 29
2-5-1-1- انواع مجازی‌سازی.. 30
2-5-1-1-1- مجازی‌سازی کامل.. 31
2-5-1-1-2- مجازی‌سازی برتر یا ابر مجازی‌سازی.. 32
2-5-1-2- مزایای مجازی‌سازی.. 33
2-5-1-3- ویژگی های مجازی‌سازی.. 34
2-5-2- پردازش گرید، مشبک، شبکه ای.. 34
2-5-2-1- دلایل استفاده از پردازش مشبک.... 35
2-5-2-2- تفاوت های رایانش ابری و پردازش مشبک.... 36
2-5-2-3- کیفیت ارتباط در پردازش مشبک.... 37
2-5-3- WEB 2.0. 37
2-5-4- معماری سرویس گرا (SQA)40
2-5-4-1- خصوصیات اصلی معماری سرویس گرا40
2-5-4-2- زیرساخت های معماری مبتنیِ بر سرویس.... 41
2-6- ذخیره سازی در ابرها41
2-7- قابلیت انتقال اطلاعات بین ابرها42
2-8- معماری لایه های رایانش ابری.. 42
2-8-1- نرم افزار به عنوِان سرویس (SaaS)43
2-8-1-1- ویژگی های اصلی نرم افزار به عنوان سرویس.... 45
2-8-1-2- مزایای مدل نرم افزار به عنوان سرویس.... 45
2-8-1-3- موانع مدل سرویس دهی نرم افزار به عنوان سرویس.... 46
2-8-2- پلتفرم به عنوان سرویس (PaaS)48
2-8-2-1- ویژگی های سرویس دهی PaaS. 50
2-8-2-2- مزایای مدل پلتفرم به عنوان سرویس.... 50
2-8-2-3- موانع مدل پلتفرم به عنوان سرویس.... 50
2-8-3- زیرساخت به عنوان سرویس (IaaS)50
2-8-3-1- تفاوت مدل های PaaS و IaaS. 52
2-8-3-2- تفاوت مدل های SaaS و PaaS. 53
2-8-4- امنیت در مدل های سرویس دهی SaaS و PaaS و IaaS. 54
2-9- بررسی خدمات ارائه شده در لایه های رایانش ابری.. 54
2-9-1- خدمات ارائه شده در لایة SaaS. 54
2-9-2- خدمات ارائه شده در لایة PaaS. 55
2-9-3- خدمات ارائه شده در لایة IaaS. 55
2-10- انواع ابرها در رایانش ابری.. 57
2-10-1- ابرهای خصوصی.. 57
2-10-1-1- مزایای ابرهای خصوصی.. 58
2-10-2- ابرهای عمومی.. 58
2-10-3- ابرهای هیبریدی، آمیخته، پیوندی.. 59
2-10-4- ابر انجمنی، گروهی.. 59
2-11- شاخصه‌های محاسبات ابری.. 60
2-12- اجزای محاسبات ابری.. 62
2-13- نتیجه گیری.. 65
فصل سوم، چالشهای امنیتی در رایانش ابری
3-1- مقدمه. 65
3-2- امنیت ابرها65
3-2- تهدیدهای امنیتی Cloud Computing. 66
3-2-1- سرقت اطلاعات... 67
3-2-2- از دست دادن اطلاعات... 68
3-2-3- دزدی اکانت و یا ترافیک سرویس.... 68
3-2-4- رابط های کاربری یا APIهای ناامن.. 69
3-2-5- حملات Denial of Service. 70
3-2-6- همکار خیانتکار70
3-2-7- سوء استفاده از سرویس Cloud. 71
3-2-8- کم بودن درجه دیجیتالی شدن.. 71
3-2-9- آسیب پذیری فناوری های به اشتراک گذاشته شده72
3-3- خلاصه ای از تهدیدات، تاثیرات آسیب پذیریها در ابر و نتایج آن ها72
3-4- امنیت در برون سپاری محاسباتی.. 74
3-5- امنیت در محاسبات ابری.. 74
3-6- نتیجه گیری.. 76
فصل چهارم، الگوریتم های امنیتی برای رایانش ابری
4-1- مقدمه. 76
4-2- مفهوم الگوریتم های امنیتی.. 76
4-2-1- تعریف برخی اصطلاحات استفاده شده در رمزنگاری.. 77
4-3- الگوریتم نامتقارن.. 79
4-3-1- RSA.. 79
4-4- الگوریتم های متقارن.. 80
4-4-1- مبادله کلید محرمانه تسهیم شده بر اینترنت ناامن.81
4-4-2- تایید مشکل در صورتی که محتوا تغییر یافته یا در واقع توسط ارسال کننده مدعی ارسال شود.81
4-4-3- ابزارهایی برای شکستن رمزنگاری متقارن.. 81
4-5- مقایسه عملکرد الگوریتم نامتقارن و الگوریتم متقارن.. 82
4-5-1- پارامترهای مقایسه. 82
4-5-2- ارزیابی عملکرد. 83
4-6- نتایج مقایسه عملکرد الگوریتم های متفاوت... 84
4-7- الگوریتم متقارن AES. 85
4-8- نتیجه گیری.. 88
فصل پنجم، سیستمهای تشخیص نفوذ در رایانش ابری
5-1- مقدمه. 91
5-2- سیستم تشخیص نفوذ. 92
5-2-1- تکنیک های تشخیص در IDPS ها93
5-2-2- ضرورت وجود IDS... 94
5-2-3- چالش‌های به کار‌گیری IDPS در محیط‌های رایانش ابری... 94
5-3- چرا مجازی سازی؟97
5-3- مجازی سازی امن با استفاده از تکنولوژی مبتنی بر هایپروایزور98
5-3-1- HCIDS... 101
5-3-2- پیاده سازی HCIDS... 103
5-4- سیستم تحلیل ابرلاگ IDS بین ماشین های مجازی.. 105
5-5- پیاده سازی رمزگذاری هم ریخت در رایانش ابری.. 107
نتیجه گیری.. 110
فهرست منابع فارسی.. 112
فهرست منابع انگلیسی.. 113
فهرست شکل ها
شکل2-1 : تبادل اطلاعات بین کاربر و سرورها با استفاده از ابرها23
شکل 2-2 : طرز کار رایانش ابری.. 24
شکل 2-3: معماری رایانش ابری.. 24
شکل 2-4 : سه عنصر اساسی رایانش ابری.. 27
شکل 2-5 : نصب چند سیستم عامل مختلف روی یک سرور با استفاده از مجازی‌سازی.. 30
شکل 2-6 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی کامل.. 31
شکل 2-7 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی برتر. 32
شکل 2-8 : نحوة فعالیت پردازش مشبک.... 35
شکل 2-9: مقایسه اجمالی Web 1 و WEB 2.0. 38
شکل 2-10 : لایه های مدل SaaS. 45
شکل 2-11 : لایه های مدل PaaS. 49
شکل 2-12 : لایه های مدل IaaS. 52
شکل 2-13 : پیش بینی سود شرکت ها ، حاصل از زمینه های متعدد PaaS تا سال 2016. 52
شکل 2-14 : تأمینِ امنیت در خدمت : سطوح خدمت و مسئولیت... 54
شکل 2-15 : خدمات ارائه شده در لایه های SaaS و PaaS و IaaS. 56
شکل 2-16 : چگونگی استقرار لایه های رایانش ابری.. 56
شکل 2-17 : مقایسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهانی.. 60
شکل 2-18 : خلاصه ای از معماری رایانش ابری براساس مؤسسة NIST. 65
شکل 3-1: لایه های موجود در رایانش ابری.. 66
شکل 3-2: لایه های ابر و سیستم حفاظت ابر. 75
شکل4-1: فرآیند رمزگذاری و رمزگشایی.. 77
شکل4-2: طبقه بندی الگوریتم.. 79
شکل4-3: الگوریتم متقارن.. 81
شکل4-4: رمزگذاری فایل متنی برای ارسال ابر. 83
شکل4-5: هزینه محاسباتی برای رمزگذاری.. 84
شکل4-6: هزینه محاسباتی برای رمزگشایی.. 84
شکل4-7: زمان رمزنگاری (فایل متنی به فایل رمزگذاری شده و شکستن)84
شکل 4-8: رمزگذاری و رمزگشایی در AES[8]86
شکل 4-9: تعویض بایت( SubBytes)87
شکل 4-10: انتقال ردیفها88
شکل5-1: روشهای امنیتی در رایانش ابری.. 97
شکل 5-2: سیستم عامل مبتنی بر مجازی سازی.. 98
شکل5-3: مکانیسم حفظ VM ها در برابر حملات توسط VSEM و VREM... 100
شکل5-4: معماریسیستم تشخیص نفوذ HCIDS. 102
شکل5-5: معماریICAS. 106
شکل5-6: روال های ICAS. 106
شکل5-7: مقایسه ی مدت زمان پردازش ، بین روش سنتی و ICAS. 107
شکل5-8: ارتباط یک سرور پایگاه داده با کاربر ازطریق FHE Cryptosystem.. 108
شکل5-9: سناریوی رایانش ابری.. 109
فهرست جدول ها
جدول1-1: گزارشی از حجم تحقیقات انجام شده را تا سال 2013. 9
جدول1-2: استفاده از رایانش ابری در کارهای تحقیقاتی مرتبط با حوزه های دیگر. 10
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری.. 14
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری(ادامه)15
جدول 2-1 : نتایج حاصل از مقایسه مجازی‌سازی کامل و مجازی‌سازی برتر. 33
جدول 2-2 : نگاهی به فعالیت شرکت ها در زمینه PaaS.. 48
جدول 2-3 : تأملی بر فعالیت شرکت ها در زمینة IaaS.. 50
جدول 3-1: حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری.. 66
جدول3-1: آسیب پذیری در ابر و اثرات جانبی آن.. 72
جدول3-2: تهدیدها ، تاثیرات ، سرویس های متاثر و راه حلها73
جدول 3-3: آیتم های امنیتی در رایانش ابری.. 75
جدول 5-1: مقایسه تکنیک تشخیص.... 93
جدول 5-2: signature های حمله در شرایط مختلف... 104
جدول 5-3: نتایج سه حالت اجرای تست... 104


خرید و دانلود دانلود پروژه بررسی امنیت در رایانش ابری

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.