دانلود پروژه بررسی امنیت در رایانش ابری

پروژه بررسی امنیت در رایانش ابری پژوهشی کامل می باشد و در 5 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 128 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چکیده :

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده است که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می کند.در مقایسه با راه حل های سنتی که در آن سرویس های فناوری اطلاعات بر پایه کنترل های فیزیکی و منطقی بودند، رایانش ابری نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده بزرگ سوق داده است. رایانش ابری در سال های اخیر به یک راه حل تجاری مقرون به صرفه برای سازمان ها تبدیل شده است. با وجود ویژگی های منحصر به فرد رایانش ابری، این فناوری همواره با شما بسیاری از چالش های امنیتی همراه بوده است واین موضوع سازمان هایی که قصد ورود به این فناوری را داشته اند با تردید مواجه کرده است.

در این پایان نامه چالش های امنیتی رایانش ابری طبقه بندی شده و نگاهی نسبتا جامع به انواع حملات و تهدیدات پیش روی این فناوری شده است. همچنین راهکارهای کاهش و جلوگیری از این تهدیدات بیان شده است.

واژه های کلیدی:

رایانش ابری، امنیت رایانش ابری،طبقه بندی تهدیدات امنیتی ، امنیت سرویس های ابری، الگوریتم های امنیتی،Cloud Computing

مقدمه

امروزه رایانش ابری مکانیزم در حال ظهور برای محاسبات سطح بالا به عنوان یک سیستم ذخیره سازی تلقی می شود که ابرها به کاربران خود برمبنای میزان استفاده از منابع هزینه دریافت می کنند و سرویس های خودرا در اختیار آنها قرار می دهند. از این روز می توان سرویس های ابری را در ایجاد انگیزه برای شروع یک کسب و کار با هزینه های مالی پایین ترسهیم دانست.

در دانشگاه RAD توسط آزمایشگاه Above the Cloud پروژهای که با نام برکلی کالیفرنیا منتشر شد، سه ویژگی اصلی رایانش ابری را به شرح زیربیان میکرد

تجسمی از دسترسی به منابع نامحدود پردازشی که نیاز کاربران را برای پیشبینی نیازهای آتی و کسب آمادگی لازم را برای تأمین آنها از بین می برد.

حذف محدودیتهای کاربران رایانش ابری که امکان راه‌اندازی شرکتهای کوچک را فراهم میکند و با افزایش نیاز این شرکتها و عدم اشغال منابع در سایر مواقع ، مزیتی است که امکان استفاده از این خدمات را برای سایرین نیز فراهم میکند.

رایانش ابری بسته به نوع توزیع منابع از سه لایه زیر ساخت بعنوان و نرم افزار به عنوان (PaaS) پلتفرم به عنوان سرویس ، (IaaS) سرویس تشکیل شده است. (SaaS) سرویس در پایین ترین سطح که زیرساخت به عنوان سرویس نامیده می شود،

پردازنده ، حافظه و اجزای سخت افزاری ارائه می شود. لایه میانی یا پلتفرم به عنوان سرویس، میزبان محیط های مختلف برای ارائه خدمات می باشد.

در بالاترین لایه که نرم افزار به عنوان سرویس است نرم افزار ها و برنامه های کاربردی به کاربرا ارائه می شود.

مسئله امنیت در رایانش ابری یکی از مسائلی است که تمامی سه لایه ابر ، کاربران و ارائه دهندگان و حتی شخص ثالث را در بر می گیرد.

در این پایان نامه در ابتدا در خصوص مفاهیم و معماری رایانش ابری سخن خواهیم گفت و سپس با بیان چالهشای امنیتیرایانش ابری برخی الگوریتمهای امنیتی را تشریح نموده و راه حل هایی جهت افزاریش امنیت بیان خواهد شد.

فهرست مطالب
مقدمه. 1
فصل اول، مفاهیم رایانش ابری
1-1- مقدمه. 3
1-2- تاریخچه. 4
1-3- تعریف رایانش ابری.. 5
1-4- مقایسه با مدل‌های دیگر رایانش.... 6
1-5- موارد استفاده و کاربرد ابر. 7
1-6- چالش‌های پردازش ابری.. 8
1-7- میزان تحقیقات در رایانش ابری و حوزه های مرتبط با آن.. 9
1-8- مزایای رایانش ابری.. 10
1-9- مروریمختصردربارهخدماتسرویسهای مختلفابری.. 13
1-10- نقاط ضعف رایانش ابری.. 16
1-11- نتیجه گیری.. 19
فصل دوم، تحلیل معماری رایانش ابری
2-1- مقدمه. 22
2-2- معماری رایانش ابری.. 22
2-3- مشخصه های اصلی رایانش ابری.. 25
2-4- اجزای ابر. 26
2-4-1- مشتریان.. 27
2-4-2- مرکز داده28
2-4-3- سرورهای توزیع شده28
2-5- زیرساخت های رایانش ابری.. 29
2-5-1- مجازی‌سازی.. 29
2-5-1-1- انواع مجازی‌سازی.. 30
2-5-1-1-1- مجازی‌سازی کامل.. 31
2-5-1-1-2- مجازی‌سازی برتر یا ابر مجازی‌سازی.. 32
2-5-1-2- مزایای مجازی‌سازی.. 33
2-5-1-3- ویژگی های مجازی‌سازی.. 34
2-5-2- پردازش گرید، مشبک، شبکه ای.. 34
2-5-2-1- دلایل استفاده از پردازش مشبک.... 35
2-5-2-2- تفاوت های رایانش ابری و پردازش مشبک.... 36
2-5-2-3- کیفیت ارتباط در پردازش مشبک.... 37
2-5-3- WEB 2.0. 37
2-5-4- معماری سرویس گرا (SQA)40
2-5-4-1- خصوصیات اصلی معماری سرویس گرا40
2-5-4-2- زیرساخت های معماری مبتنیِ بر سرویس.... 41
2-6- ذخیره سازی در ابرها41
2-7- قابلیت انتقال اطلاعات بین ابرها42
2-8- معماری لایه های رایانش ابری.. 42
2-8-1- نرم افزار به عنوِان سرویس (SaaS)43
2-8-1-1- ویژگی های اصلی نرم افزار به عنوان سرویس.... 45
2-8-1-2- مزایای مدل نرم افزار به عنوان سرویس.... 45
2-8-1-3- موانع مدل سرویس دهی نرم افزار به عنوان سرویس.... 46
2-8-2- پلتفرم به عنوان سرویس (PaaS)48
2-8-2-1- ویژگی های سرویس دهی PaaS. 50
2-8-2-2- مزایای مدل پلتفرم به عنوان سرویس.... 50
2-8-2-3- موانع مدل پلتفرم به عنوان سرویس.... 50
2-8-3- زیرساخت به عنوان سرویس (IaaS)50
2-8-3-1- تفاوت مدل های PaaS و IaaS. 52
2-8-3-2- تفاوت مدل های SaaS و PaaS. 53
2-8-4- امنیت در مدل های سرویس دهی SaaS و PaaS و IaaS. 54
2-9- بررسی خدمات ارائه شده در لایه های رایانش ابری.. 54
2-9-1- خدمات ارائه شده در لایة SaaS. 54
2-9-2- خدمات ارائه شده در لایة PaaS. 55
2-9-3- خدمات ارائه شده در لایة IaaS. 55
2-10- انواع ابرها در رایانش ابری.. 57
2-10-1- ابرهای خصوصی.. 57
2-10-1-1- مزایای ابرهای خصوصی.. 58
2-10-2- ابرهای عمومی.. 58
2-10-3- ابرهای هیبریدی، آمیخته، پیوندی.. 59
2-10-4- ابر انجمنی، گروهی.. 59
2-11- شاخصه‌های محاسبات ابری.. 60
2-12- اجزای محاسبات ابری.. 62
2-13- نتیجه گیری.. 65
فصل سوم، چالشهای امنیتی در رایانش ابری
3-1- مقدمه. 65
3-2- امنیت ابرها65
3-2- تهدیدهای امنیتی Cloud Computing. 66
3-2-1- سرقت اطلاعات... 67
3-2-2- از دست دادن اطلاعات... 68
3-2-3- دزدی اکانت و یا ترافیک سرویس.... 68
3-2-4- رابط های کاربری یا APIهای ناامن.. 69
3-2-5- حملات Denial of Service. 70
3-2-6- همکار خیانتکار70
3-2-7- سوء استفاده از سرویس Cloud. 71
3-2-8- کم بودن درجه دیجیتالی شدن.. 71
3-2-9- آسیب پذیری فناوری های به اشتراک گذاشته شده72
3-3- خلاصه ای از تهدیدات، تاثیرات آسیب پذیریها در ابر و نتایج آن ها72
3-4- امنیت در برون سپاری محاسباتی.. 74
3-5- امنیت در محاسبات ابری.. 74
3-6- نتیجه گیری.. 76
فصل چهارم، الگوریتم های امنیتی برای رایانش ابری
4-1- مقدمه. 76
4-2- مفهوم الگوریتم های امنیتی.. 76
4-2-1- تعریف برخی اصطلاحات استفاده شده در رمزنگاری.. 77
4-3- الگوریتم نامتقارن.. 79
4-3-1- RSA.. 79
4-4- الگوریتم های متقارن.. 80
4-4-1- مبادله کلید محرمانه تسهیم شده بر اینترنت ناامن.81
4-4-2- تایید مشکل در صورتی که محتوا تغییر یافته یا در واقع توسط ارسال کننده مدعی ارسال شود.81
4-4-3- ابزارهایی برای شکستن رمزنگاری متقارن.. 81
4-5- مقایسه عملکرد الگوریتم نامتقارن و الگوریتم متقارن.. 82
4-5-1- پارامترهای مقایسه. 82
4-5-2- ارزیابی عملکرد. 83
4-6- نتایج مقایسه عملکرد الگوریتم های متفاوت... 84
4-7- الگوریتم متقارن AES. 85
4-8- نتیجه گیری.. 88
فصل پنجم، سیستمهای تشخیص نفوذ در رایانش ابری
5-1- مقدمه. 91
5-2- سیستم تشخیص نفوذ. 92
5-2-1- تکنیک های تشخیص در IDPS ها93
5-2-2- ضرورت وجود IDS... 94
5-2-3- چالش‌های به کار‌گیری IDPS در محیط‌های رایانش ابری... 94
5-3- چرا مجازی سازی؟97
5-3- مجازی سازی امن با استفاده از تکنولوژی مبتنی بر هایپروایزور98
5-3-1- HCIDS... 101
5-3-2- پیاده سازی HCIDS... 103
5-4- سیستم تحلیل ابرلاگ IDS بین ماشین های مجازی.. 105
5-5- پیاده سازی رمزگذاری هم ریخت در رایانش ابری.. 107
نتیجه گیری.. 110
فهرست منابع فارسی.. 112
فهرست منابع انگلیسی.. 113
فهرست شکل ها
شکل2-1 : تبادل اطلاعات بین کاربر و سرورها با استفاده از ابرها23
شکل 2-2 : طرز کار رایانش ابری.. 24
شکل 2-3: معماری رایانش ابری.. 24
شکل 2-4 : سه عنصر اساسی رایانش ابری.. 27
شکل 2-5 : نصب چند سیستم عامل مختلف روی یک سرور با استفاده از مجازی‌سازی.. 30
شکل 2-6 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی کامل.. 31
شکل 2-7 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی برتر. 32
شکل 2-8 : نحوة فعالیت پردازش مشبک.... 35
شکل 2-9: مقایسه اجمالی Web 1 و WEB 2.0. 38
شکل 2-10 : لایه های مدل SaaS. 45
شکل 2-11 : لایه های مدل PaaS. 49
شکل 2-12 : لایه های مدل IaaS. 52
شکل 2-13 : پیش بینی سود شرکت ها ، حاصل از زمینه های متعدد PaaS تا سال 2016. 52
شکل 2-14 : تأمینِ امنیت در خدمت : سطوح خدمت و مسئولیت... 54
شکل 2-15 : خدمات ارائه شده در لایه های SaaS و PaaS و IaaS. 56
شکل 2-16 : چگونگی استقرار لایه های رایانش ابری.. 56
شکل 2-17 : مقایسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهانی.. 60
شکل 2-18 : خلاصه ای از معماری رایانش ابری براساس مؤسسة NIST. 65
شکل 3-1: لایه های موجود در رایانش ابری.. 66
شکل 3-2: لایه های ابر و سیستم حفاظت ابر. 75
شکل4-1: فرآیند رمزگذاری و رمزگشایی.. 77
شکل4-2: طبقه بندی الگوریتم.. 79
شکل4-3: الگوریتم متقارن.. 81
شکل4-4: رمزگذاری فایل متنی برای ارسال ابر. 83
شکل4-5: هزینه محاسباتی برای رمزگذاری.. 84
شکل4-6: هزینه محاسباتی برای رمزگشایی.. 84
شکل4-7: زمان رمزنگاری (فایل متنی به فایل رمزگذاری شده و شکستن)84
شکل 4-8: رمزگذاری و رمزگشایی در AES[8]86
شکل 4-9: تعویض بایت( SubBytes)87
شکل 4-10: انتقال ردیفها88
شکل5-1: روشهای امنیتی در رایانش ابری.. 97
شکل 5-2: سیستم عامل مبتنی بر مجازی سازی.. 98
شکل5-3: مکانیسم حفظ VM ها در برابر حملات توسط VSEM و VREM... 100
شکل5-4: معماریسیستم تشخیص نفوذ HCIDS. 102
شکل5-5: معماریICAS. 106
شکل5-6: روال های ICAS. 106
شکل5-7: مقایسه ی مدت زمان پردازش ، بین روش سنتی و ICAS. 107
شکل5-8: ارتباط یک سرور پایگاه داده با کاربر ازطریق FHE Cryptosystem.. 108
شکل5-9: سناریوی رایانش ابری.. 109
فهرست جدول ها
جدول1-1: گزارشی از حجم تحقیقات انجام شده را تا سال 2013. 9
جدول1-2: استفاده از رایانش ابری در کارهای تحقیقاتی مرتبط با حوزه های دیگر. 10
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری.. 14
جدول1-3: مقایسهیمزایاومشکلات برخی ازسرویسهایابری(ادامه)15
جدول 2-1 : نتایج حاصل از مقایسه مجازی‌سازی کامل و مجازی‌سازی برتر. 33
جدول 2-2 : نگاهی به فعالیت شرکت ها در زمینه PaaS.. 48
جدول 2-3 : تأملی بر فعالیت شرکت ها در زمینة IaaS.. 50
جدول 3-1: حوزه های ریسک پذیر و بحرانی در مجازی سازی و رایانش ابری.. 66
جدول3-1: آسیب پذیری در ابر و اثرات جانبی آن.. 72
جدول3-2: تهدیدها ، تاثیرات ، سرویس های متاثر و راه حلها73
جدول 3-3: آیتم های امنیتی در رایانش ابری.. 75
جدول 5-1: مقایسه تکنیک تشخیص.... 93
جدول 5-2: signature های حمله در شرایط مختلف... 104
جدول 5-3: نتایج سه حالت اجرای تست... 104


خرید و دانلود دانلود پروژه بررسی امنیت در رایانش ابری

دانلود تحقیق امنیت در رایانش ابری

این تحقیق بصورت Word و با موضوع امنیت در رایانش ابری و برای رشته مهندسی کامپیوتر مناسب و در 26 برگه کامل می باشد.

در ادامه فهرست مطالب تحقیق آمده است . این تحقیق را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

1- مقدمه

امروزه با توجه به پیشرفت هایی که در زمینه فناوری اطلاعات بوجود آمده است نیاز به محاسبات سنگین و حجیم رو به افزایش است.از این رو افراد مایل هستند که محاسبات خود را به آسان ترین و ارزان ترین وجه یعنی با کمترین هزینه سخت افزاری و نرم افزاری انجام دهند.محاسبات ابری بر مبنای شبکه های بزرگ همچون اینترنت می باشد و امکان دسترسی به منابع را بصورت انعطاف پذیر و مقیاس پذیر بر مبنای تقاضا و بصورت بلادرنگ از طریق اینترنت ارایه می نماید.

با معرفی مفهوم رایانش ابری متخصصان امر در ابتدا ضعف عمده این فناوری را امنیت آن دانسته و حتی تعدادی از مدیران شرکت های بین المللی حاضر به سپردن اطلاعات مهم خود به شرکت های ارایه دهنده ابر نشدند و اظهار نمودند تا امنیت این فناوری به حد قابل قبول و تضمین شده ای ارتقا نیابد از خدمات این فناوری استفاده نخواهند کرد.

امنیت اطلاعات در محیط های مجازی و بخصوص در رایانش ابری به عنوان یک امر حیاتی مورد توجه قرار گرفته است.اما باید به این نکته توجه داشته باشیم امنیت مطلق در محیط مجازی امکان پذیر نیست چرا که همیشه نقایص تازه و راه های جدید نفوذ و فرصت های نو برای ایجاد مشکل که همه اینها خود ناشی از خطاهای انسانی است وجود خواهد داشت.

فهرست مطالب
1- مقدمه. 1
2- تعریف امنیت اطلاعات.. 1
3- دلایل اهمیت امنیت اطلاعات.. 2
1-3- ارزش سرمایه گذاری روی تجهیزات سخت افزاری و برنامه های نرم افزاری.. 2
2-3- ارزش های سازمانی.. 2
3-3- ارزش داده های فردی.. 2
4-3- تهدیدات مجرمانه سایبری.. 3
4- امنیت اطلاعات در رایانش ابری.. 3
5- مسایل کلیدی امنیت... 3
1-5- اعتماد 3
2-5- دسترسی خودی.. 3
3-5- ترکیب سرویس های ابر. 4
4-5- مدیریت ریسک... 4
5-5- مدیریت هویت... 5
6-5- اعتبار سنجی.. 5
7-5- کنترل دستی.. 6
8-5- حفاظت داده. 6
9-5- پایگاه داده پردازش ابری.. 6
10-5- Sanitization. 6
11-5- قابلیت دسترسی.. 6
12-5- انکار سرویس.... 7
13-5- موقعیت داده ها 7
6 – تهدیدات امنیتی رایانش ابری.. 7
7- تجسس یک حمله به ابر آمازون 10
8- سیستم تشخیص و پیشگیری از نفوذ IDPS11
9- چالشهای به کارگیریIDPSدر محیطهای رایانش ابری.. 13
10- مجازی سازی امن با استفاده از تکنولوژی مبتنی بر هایپروایزور. 16
11- ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها18
1-11- داده های شما کجا قرار گرفته اند؟. 18
2-11- آیا داده های شما جدا سازی می گردد؟. 18
3-11- آیا حق دسترسی کاربر قابل اعمال است؟. 19
4-11- آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟. 19
5-11- گزینه های خروج از بحران.. 19
6-11- چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟. 19
7-11- انعطاف پذیری سرور. 19
8-11- مدت زمان از کار افتادن ارائه دهنده سرویس.... 20
9-11- قابلیت حیات در طولانی مدت.. 20
12- پیشنهادات.. 21
فهرست شکل ها
شکل 1: آسیب پذیری در ابر و اثرات جانبی آن. 8
شکل 2: تهدیدها ، تاثیرات ، سرویس های متاثر و راه حلها9
شکل 3: تهدیدها ، تاثیرات ، سرویس های متاثر و راه حلها9
شکل 4: اجاره یک ماشین مجازی در ابر آمازون. 10
شکل 5: افزایش ظرفیت قربانی به واسطه اجاره ماشین های مجازی جدید. 10
شکل 6: قربانی ماشین های مجازی جدید اجاره می کند مهاجم نیز ماشین های مجازی جدیدی را اجاره می کند .11
شکل 7: اجرای ماشین های مجازی و مشاهده نحوه بکارگیری منابع پردازشی.. 11
شکل 8: روشهای امنیتی در رایانش ابری 15


خرید و دانلود دانلود تحقیق امنیت در رایانش ابری

دانلود پاورپوینت یکپارچه سازی دولت الکترونیک با محاسبات ابری

این تحقیق بصورت PowerPoint و با موضوع یکپارچه سازی دولت الکترونیک با محاسبات ابری و برای رشته مهندسی کامپیوتر مناسب و در 34 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

فهرست اسلایدها
پدیده جهانی شدن Globalization
جهانی شدن Globalization
ابعاد مختلف جهانی شدن
دولت
دولت الکترونیک
مزایای دولت الکترونیک
معایب دولت الکترونیک
زیرساخت دولت الکترونیک
پردازش ابری  Cloud Computing
پردازش ابری چیست؟
سه مدل سرویس اصلی و رایج در پردازش ابری
معماری پردازش ابری
انواع ابر
چرای پردازش ابری؟
جنبه های اقتصادی رایانش ابری
یکپارچگی اطلاعات و منابع
منابع


خرید و دانلود دانلود پاورپوینت یکپارچه سازی دولت الکترونیک با محاسبات ابری

دانلود پاورپوینت مروری بر رایانش ابری

این تحقیق بصورت PowerPoint و با موضوع مروری بر رایانش ابری و برای رشته مهندسی کامپیوتر  مناسب و در 30 اسلاید کامل می باشد.

در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

فهرست اسلایدها
مقدمه ای بر مفهوم محاسبات ابری
تاریخچه
مدلهای قبلی محاسبات
تعریف موسسه ملی فناوری و استانداردها (NIST)
جنبه جدید محاسبات ابری در مقایسه با فناوری‌های مشابه قبلی
تغییر الگوی در کاربرد
مدلهای محاسبات ابری
4Cloud Deployment Models 
مدل های تحویل خدمات
Service Delivery Model Examples
Cloud “Applications”
Cloud “Platforms”
Cloud “Infrastructure”
IaaS
PaaS
The NIST Cloud Definition Framework
مزایا و کاربردهای محاسبات ابری
مزایای اصلی محاسبات ابری
مثال‌هایی از کاربردهای محاسبات ابری
Salceforce.com
بازیگران اصلی (شرکت‌های مهم و تأثیرگذار)
چالشهای محاسبات ابری(آن‌چه نشاید گفت ...)
چالشها
آینده پیش روی محاسبات ابری
نگاهی به آینده
آینده پیش روی محاسبات ابری


خرید و دانلود دانلود پاورپوینت مروری بر رایانش ابری

دانلود پروژه نگرشی بر مفاهیم و چالشهای سیستم های محاسبات ابری

پروژه نگرشی بر مفاهیم و چالشهای سیستم های محاسبات ابری پژوهشی کامل می باشد و در 5 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 138 برگه برای رشته مهندسی کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چکیده :

افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمـانی شـرکتهایی که این گونه از خدمات را به کاربران ارائـه مـی دادنـد، بـا مشـکلاتی نظیـر عـدم توانـایی درپاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صـرفه بـرای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظـران در سراسـر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن اسـتفاده شـده بـود بـه فنـاوری نـوین وکارآمدی به نام رایانش ابری دست یافتند.

اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بـین المللـی بـاتحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدیـدو جالبی را در اختیار کاربران قرار می‌دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

واژه های کلیدی:رایانش ابری، محاسبات ابری، معماری رایانش ابری، سیستم های رایانش ابری، امنیت رایانش ابری، Cloud Computing ، SaaS, PaaS, and IaaS

فهرست مطالب
مقدمه. 1
فصل اول، مقدمه
1-1- مقدمه. 3
1-2- تاریخچه. 4
1-3- تعریف رایانش ابری.. 5
1-4- مقایسه با مدل‌های دیگر رایانش.... 6
1-5- اقتصاد رایانش ابری.. 6
1-6- مزایا و معایب رایانش ابری.. 7
1-6-1- مزایا7
1-6-2- معایب... 8
1-7- نتیجه گیری.. 9
فصل دوم، معماری رایانش ابری
2-1- مقدمه. 12
2-2- معماری رایانش ابری.. 12
2-3- مشخصه های اصلی رایانش ابری.. 15
2-4- اجزای ابر. 16
2-4-1- مشتریان.. 17
2-4-2- مرکز داده18
2-4-3- سرورهای توزیع شده19
2-5- زیرساخت های رایانش ابری.. 19
2-5-1- مجازی‌سازی.. 19
2-5-1-1- انواع مجازی‌سازی.. 20
2-5-1-1-1- مجازی‌سازی کامل.. 21
2-5-1-1-2- مجازی‌سازی برتر یا ابر مجازی‌سازی.. 22
2-5-1-2- مزایای مجازی‌سازی.. 23
2-5-1-3- ویژگی های مجازی‌سازی.. 24
2-5-2- پردازش گرید، مشبک، شبکه ای.. 24
2-5-2-1- SETI1. 25
2-5-2-2-NAREGI28
2-5-2-3- کشف پروتئین های جدید و غنی کردن مواد غذایی.. 29
2-5-2-4- دلایل استفاده از پردازش مشبک.... 29
2-5-2-5- تفاوت های رایانش ابری و پردازش مشبک.... 29
2-2-2-6- کیفیت ارتباط در پردازش مشبک.... 30
2-5-3- WEBB13 2.0. 31
2-5-4- معماری مبتنی بر سرویس.... 33
2-5-4-1- خصوصیات اصلی معماری مِبتنی بر سرویس.... 33
2-5-4-2- زیرساخت های معماری مبتنیِ بر سرویس.... 34
2-6- ذخیره سازی در ابرها34
2-7- قابلیت انتقال اطلاعات بین ابرها35
2-8- معماری لایه های رایانش ابری.. 35
2-8-1-1- ویژگی های اصلی نرم افزار به عنوان سرویس.... 38
2-8-1-2- مزایای مدل نرم افزار به عنوان سرویس.... 38
2-8-1-3- موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس.... 39
2-8-2- پلتفرم به عنوان سرویس (PaaS)40
2-8-2-1- ویژگی های سرویس دهی PaaS. 42
2-8-2-2- مزایای مدل پلتفرم به عنوان سرویس.... 42
2-8-2-3- موانع مدل پلتفرم به عنوان سرویس.... 42
2-8-3- زیرساخت به عنوان سرویس (IaaS)42
2-8-3-1- تفاوت مدل های PaaS و IaaS. 44
2-8-3-2- تفاوت مدل های SaaS و PaaS. 45
2-8-3-3- امنیت در مدل های سرویس دهی SaaS و PaaS و IaaS. 46
2-9- بررسی خدمات ارائه شده در لایه های رایانش ابری.. 46
2-9-1- خدمات ارائه شده در لایة SaaS. 46
2-9-2- خدمات ارائه شده در لایة PaaS. 47
2-9-3- خدمات ارائه شده در لایة IaaS. 47
2-10- انواع ابرها در رایانش ابری.. 49
2-10-1- ابرهای خصوصی.. 49
2-10-1-1- مزایای ابرهای خصوصی.. 50
2-10-2- ابرهای عمومی.. 50
2-10-3- ابرهای هیبریدی، آمیخته، پیوندی.. 51
2-10-4- ابر انجمنی، گروهی.. 51
فصل سوم، بررسی سیستم عامل هاو برنامه های رایانش ابری
3-1- مقدمه. 54
3-2- بررسی سیستم عامل های مبتنی بر رایانش ابری.. 55
3-2-1-Windows Azure. 55
3-2-1-1- موارد کاربرد ویندوز Azure. 57
3-2-1-2- خدماتارائه شده در ویندوز Azure. 57
3-2-1-3- بخش های اصلی ویندوز Azure. 58
3-2-1-4- میزان استقبال از ویندوز Azure. 58
3-2-1-5- آموزش ثبت نام در ویندوز Azure. 59
3-2-2-Google Chrome OS. 60
3-2-3-Eye OS. 62
3-2-3-1- نگاه دقیق تر به امکانات و ویژگی های Eye OS. 63
3-2-3-2- جوایز کسب شده توسط Eye OS. 64
3-2-4-Joli OS. 65
3-2-4-1- دلیل متفاوت بودن سیستم عامل Joli OS. 67
3-2-5- Peppermint OS. 67
3-2-6-You OS. 69
3-2-7-Easy Peasy OS. 70
3-2-7-1- ویژگی های اصلی Easy Peasy OS. 71
3-2-8- G.ho.st OS. 72
3-2-8-1- ویژگی های مهمِ سیستم عامل G. ho. st73
3-2-9- Cloudo OS. 73
3-2-10- Desktop Two. 74
3-3- معرفی سایر سیستم عامل های رایانش ابری.. 75
3-4- معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری.. 83
3-4-1- DropBox. 83
3-4-2- Windows Live Sky Drive. 84
3-4-3- Cloud Drive Amazon. 85
3-4-4- Evernote. 85
3-4-5- Hi Task. 87
3-4-6- Zoho. 88
3-4-7- Mindmeister89
3-4-8- Panda Cloud Antivirus90
3-4-9- Goole Docs91
3-4-10- Cloud Printer92
3-4-10-1- مزایای سرویسِ تحتوب Cloud Printer93
3-5- معرفی سایر برنامه های رایانش ابری.. 93
3-6- نتیجه گیری.. 94
فصل چهارم، امنیت رایانش ابری
4-1- مقدمه. 96
4-2- تعریف امنیت... 97
4-2-1- تعریف امنیت اطلاعات... 97
4-3- دلایل اهمیت امنیت اطلاعات... 97
4-4- امنیت اطلاعات در رایانش ابری.. 98
4-5- تهدیدات امنیتی رایانش ابری.. 100
4-6- نگرانی های امنیتی در پردازش ابری.. 103
4-7- فعالیت های مرتبط در حوزة امنیت رایانش ابری.. 104
4-7-1- کنترل دسترسی.. 104
4-7-2- کنترل ذخیره سازی.. 104
4-7-3- جستجوی خصوصی همکار در ابر. 105
4-9- نتیجه گیری.. 110
فصل پنجم، نتیجه گیری
5-1- مقدمه. 112
5-2- نظرسنجی از مدیران درخصوص اهمیت رایانش ابری.. 112
5-3- نظرسنجی از مدیران درخصوص مشکلات رایانش ابری.. 113
5-4- تأثیر رایانش ابری در کاهش هزینه ها114
5-5- تأثیر رایاِنش ابری در مورد تمرکز روی کسب و کار115
5-6- بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری.. 115
5-6-1- رایانش ابری در ژاپن.. 116
5-6-2- رایانش ابری در استرالیا116
5-6-3- رایانش ابری در ایالات متحده آمریکا117
5-6-4- آلمان.. 118
5-6-5- جمهوری اسلامی ایران.. 119
5-7- تحلیل SWOT رایانش ابری در ایران.. 121
5-7-1- نقاط قوت... 121
5-7-2- نقاط ضعف... 121
5-7-3- فرصت ها121
5-7-4- تهدیدها122
مراجع.. 123
فهرست شکل ها
شکل2-1 : تبادل اطلاعات بین کاربر و سرورها با استفاده از ابرها13
شکل 2-2 : طرز کار رایانش ابری.. 14
شکل 2-3: معماری رایانش ابری.. 14
شکل 2-4 : سه عنصر اساسی رایانش ابری.. 17
شکل 2-5 : نصب چند سیستم عامل مختلف روی یک سرور با استفاده از مجازی‌سازی.. 20
شکل 2-6 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی کامل.. 21
شکل 2-7 : چگونگی ارتباط کامپیوتر کاربر با سرورها در مجازی‌سازی برتر. 22
شکل 2-8 : نحوة فعالیت پردازش مشبک.... 25
شکل 2-9 : رادیو تلسکوپ Arecibo. 26
شکل 2-10: تجزیه و تحلیل امواج با استفاده ازBONIC.. 27
شکل2-11 : نمایی از وب سایت SETI@HOME.. 28
شکل 2-12 : لگوی اختصاصی پروژة NAREGI28
شکل 2-13: مقایسه اجمالی Web 1 و WEB 2.0. 32
شکل 2-14 : لایه های مدل SaaS. 37
شکل 2-15 : لایه های مدل PaaS. 41
شکل 2-16 : لایه های مدل IaaS. 44
شکل 2-17 : پیش بینی سود شرکت ها ، حاصل از زمینه های متعدد PaaS تا سال 2016. 44
شکل 2-18 : تأمینِ امنیت در خدمت : سطوح خدمت و مسئولیت... 46
شکل 2-19 : خدمات ارائه شده در لایه های SaaS و PaaS و IaaS. 48
شکل 2-20 : چگونگی استقرار لایه های رایانش ابری.. 48
شکل 2-21 : مقایسه انواع ابرها از لحاظ درصد استفاده توسط افراد در سطح جهانی.. 52
شکل 2-22 : خلاصه ای از معماری رایانش ابری براساس مؤسسة NIST. 52
شکل 3-1: درصد محبوبیت سیستم عامل های مختلف در میان کاربران.. 54
شکل 3-2 : پیکربندی ویندوز Azure. 58
شکل 3-3 : مرحله اول در ثبت نام در ویندوز Azure. 59
شکل 3-4 : مرحله دوم در ثبت نام ویندوز Azure. 59
شکل 3-5 : مرحله سوم در ثبت نام ویندوز Azure. 60
شکل 3-6: نمایی از محیط Chrome OS. 62
شکل 3-7 : نمایی از محیط Eye OS. 65
شکل 3-8 : نمایی از محیط Joli OS. 66
شکل3-9 : نمایی از محیط سیستم عامل Peppermint OS. 68
شکل 3-10 : نمایی از محیط سیستم عامل You OS. 69
شکل 3-11 : نمایی از محیط سیستم عامل Easy Peasy. 71
شکل 3-12 : نمایی از محیط سیستم عامل GhostOS. 72
شکل 3-13 : نمایی از محیط سیستم عامل Cloudo. 74
شکل 3-14 : نمایی از محیط سیستم عامل Desktop Two. 75
شکل 3-15 : نمایی از محیط سیستم عامل Online OS. 75
شکل 3-16 : نمایی از محیط سیستم عامل icloud OS. 76
شکل 3-17 : نمایی از محیط سیستم عامل Glide OS. 76
شکل 3-18 : نمایی از محیط سیستم عامل Zero PC.. 77
شکل3-19 : نمایی از محیط سیستم عامل Ameoba OS. 77
شکل 3-20 : نمایی از محیط سیستم عامل Kohive OS. 78
شکل 3-21 : نمایی از محیط سیستم عامل My Goya OS. 78
شکل 3-22 : نمایی از محیط سیستم عامل Zimdesktop OS. 79
شکل3-23 : نمایی از محیط سیستم عامل HP OS. 79
شکل 3-24 : نمایی از محیط سیستم عامل Window4All80
شکل 3-25 : نمایی از محیط سیستم عامل Silver OS. 80
شکل 3-26 : نمایی از محیط سیستم عامل QwikiOffice OS. 81
شکل 3-27 : نمایی از محیط سیستم عامل People OS. 81
شکل 3-28 : نمایی از محیط سیستم عامل StateForce. 82
شکل 3-29 : نمایی از محیط سیستم عامل vSphere OS. 82
شکل 3-30 : لگوی برنامه تحت وب DropBox. 83
شکل3-31 : لگوی برنامه تحت وب SkyDrive. 84
شکل 3-32 : لگوی برنامه تحت وب Cloud Drive. 85
شکل 3-33 : محیط برنامه تحت وب Cloud Drive. 85
شکل 3-34 : لگوی برنامه تحت وب Evernote. 86
شکل 3-36 : لگوی برنامه تحت وب Hi Task. 87
شکل 3-37 : محیط برنامه تحت وب Hi Task. 88
شکل 3-38 : لگوی برنامه تحت وب Zoho. 88
شکل 3-39 : لگوی برنامه تحت وب Mindmeister89
شکل 3-40 : لگوی برنامه تحت وب Panda Cloud Antivirus90
شکل 3-41 : نتایج نظرسنجی در مورد محبوب ترین آنتی ویروس ها در جهان.. 91
شکل 3-42 : لگوی برنامه تحت وب Google Docs91
شکل 3-44 : لگوی برنامه تحت وب Cloud Printer92
شکل3-45 : محیط برنامه Google Cloud Printer93
شکل 4-1 : شیوه عملکرد پروتکل Ostrovsky. 107
شکل 4-2- : شیوه عملکرد پروتکل COPS. 107
شکل4-3 : مدل سیستمی پروتکل COPS. 109
شکل5-1: اهمیت مزایای رایانش ابری از دید مدیران.. 113
شکل5-2 : مقایسه مشکلات رایانش ابری از دید مدیران.. 114
شکل5-3 : تأثیر رایانش ابری بر روی هزینه ها115
شکل5-4 : تأثیر رایانش ابری بر روی تمرکز کسب و کار115
فهرست جدول ها
جدول 2-1 : نتایج حاصل از مقایسه مجازی‌سازی کامل و مجازی‌سازی برتر. 23
جدول 2-2 : نگاهی به فعالیت شرکت ها در زمینه PaaS. 41
جدول 2-3 : تأملی بر فعالیت شرکت ها در زمینة IaaS. 43
جدول 4-1 : مقایسه دو پروتکل COPS و Ostrovsky. 109
جدول 5-1 : سه مورد از پروژه های مبتنی بر رایانش ابری در آمریکا118
جدول 5-2 : لیست 10 کشور برتر در زمینه رایانش ابری.. 119

 


خرید و دانلود دانلود پروژه نگرشی بر مفاهیم و چالشهای سیستم های محاسبات ابری