فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

امنیت در محاسبات ابری


	امنیت در محاسبات ابری


چکیده:
رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌های فناوری اطلاعات قلمداد می‌شود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرم‌افزاری همراه داشته است.
اکنون شرکت‌های بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرم‌افزارهای مبتنی بر ابر، اعلام کرده‌اند که اهداف آینده آنها، انتقال برنامه‌های کاربردی به محیط‌ های ابری خواهد بود. برنامه‌هایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاه‌های داده ابری هم توانسته‌اند تحول بزرگی را در تمرکز داده‌ها و اطلاعات ایجاد کنند .
امروزه به‌کارگیری الگوی رایانش ابری ـ که به‌روزترین و پیشرفته‌ترین فناوری در زمینه زیرساخت‌های فناوری اطلاعات به شمار می‌رود ـ با بهره‌ مندی از قابلیت‌های پویای خود، معمول ‌ترین روش برای اشتراک ‌گذاری داده‌ها و یکپارچه‌ سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساخت‌های آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمان‌ها می‌توانند ضمن کاهش شدید هزینه‌ها، از طریق ادغام سیستم‌ها وتجهیزات سخت‌افزاری و به اشتراک‌ گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینه‌های تعمیر و نگهداری آن، تهیه نسخه‌های پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه‌ کنندگان خدمات ابری واگذار می‌شود.

فهرست مطالب:
چکیده    
فصل اول: مقدمه ای بر امنیت رایانش ابری     
مقدمه     
فصل دوم: تمهیدات امنیتی     
چرا تمهیدات امنیتی ضرورت دارند؟     
امنیت یک هنر است، نه یک علم     
اصطلاحات و اصول     
امنیت اطلاعات     
فصل سوم: مفاهیم پایه     
مفاهیم پایه
1. محرمانگی     
2. یکپارچه بودن     
3. قابل دسترس بودن     
4. قابلیت عدم انکار انجام عمل     
5. اصل بودن     
6. کنترل دسترسی     
7. احراز هویت     
8. تصدیق هویت     
9. کنترل امنیت اطلاعات     
9-1 مدیریتی     
9-2 منطقی     
9-3 فیزیکی     
10 رمزنگاری     
فصل چهارم: تهدیدات امنیتی     
تهدیدات امنیتی خدمات پردازش ابری     
فصل پنجم: امنیت معماری     
امنیت معماری     
1. مجموعه ایزو 27000      
1-1 استانداردهای منتشر شده خانواده 27000 iso     
2. استانداردهای در حال آماده سازی     
3. آژانس امنیت شبکه و اطلاعات اروپا     
4. کتابخانه زیربنایی فناوری اطلاعات     
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط     
6. نگرانی های امنیتی در پردازش ابری     
6-1 در دسترس بودن شبکه     
6-2 بقاء ارائه دهنده ابر     
6-3 بازیابی و تداوم کسب و کار     
6-4 حوادث امنیتی     
6-5 شفاف سازی     
6-6 از دست دادن کنترل فیزیکی     
6-7 خطرات جدید، آسیب پذیری های جدید     
7. استانداردهای امنیت و سیاست در پردازش ابری     
7-1 سیاست امنیتی در پردازش ابری     
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:     
8. الگوهای امنیت در پردازش ابری     
8-1 دفاع در عمق     
8-1-1 استراتژی های دفاع در عمق     
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی     
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها     
8-1-4 استراتژی دفاع در عمق: پیاده سازی     
8-2 Honeypots     
8-3 Sandbox     
8-4 الگوهای شبکه در امنیت پردازش ابری     
8-4-1 جداسازی ماشین های مجازی     
8-4-2 اهمیت CMDB     
9. نمای کلی از امنیت داده ها در پردازش ابری     
9-1 تأیید و هویت در پردازش ابری     
9-2 ترکیبی از تکنیک های کنترل دسترسی     
9-3 کنترل های مدیریتی امنیت پردازش ابری     
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری     
9-4-1 Antimalwar     
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی     
فصل ششم: ارزیابی و نتیجه گیری     
نتیجه گیری     
منابع

تعداد مشاهده: 2942 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 44

حجم فایل:196 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


	بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش    
1-1- مقدمه    
1-2- تعریف مسأله    
1-3- مرور ادبیات و سوابق مربوطه    
1-4- جنبه جدید بودن و نوآوری در تحقیق    
1-5- فرضیات    
1-6- تعریف واژه‏ها و اصطلاحات فنی و تخصصی    
1-7- شرح کامل روش و مراحل انجام کار    
فصل 2- مروری بر محاسبات ابری و رمزنگاری    
2-1- محاسبات ابری    
2-1-1- مقدمه    
2-1-2- مدل های رایانش ابری    
2-1-3- درک ریسک های امنیتی    
2-1-4- امنیت در ابر    
2-1-5- راهکارهای کاهش شکاف های امنیتی ابر    
2-1-6- رمزگذاری ابر    
2-2- رمزنگاری خم بیضوی    
2-2-1- مقدمه    
2-2-2- مفاهیم پایه ای    
2-2-3- تاریخچه ECC    
2-2-4- منحنی های بیضوی در اعداد واقعی    
2-2-5- محاسبات در گروه منحنی بیضوی بر روی میدان FP    
2-2-6- کاربرد خم بیضوی    
2-2-7- رمزنگاری خم بیضوی    
2-2-8- ضرب اسکالر    
2-2-9- بررسی امنیت سیستم ECC    
2-3- جمع بندی    
فصل 3- مروری بر کارهای انجام شده    
3-1- مقدمه    
3-2- ضرب اسکالر    
3-2-1- الگوریتم دودویی چپ به راست    
3-2-2- الگوریتم دودویی راست به چپ    
3-2-3- الگوریتم مونتگمری    
3-2-4- الگوریتم NAF    
3-2-5- روش بلوکی NAF    
3-3- روشهای رمزنگاری خم بیضوی    
3-3-1- کوبیلتز    
3-3-2- روش Koblitz برای کدگذاری متن    
3-3-3- روش Koblitz برای کدگشایی متن    
3-3-2- الجمال    
3-3-3- کومار و همکاران    
3-4- استفاده از کلیدهای موازی در رمزنگاری    
3-5- جمع بندی    
فصل 4- معرفی روش پیشنهادی    
4-1- مقدمه    
4-2- تولید کلید    
4-3- رمزگذاری    
4-4- رمزگشایی    
4-5- جمع بندی    
منابع و مراجع
فهرست جدول ها
فهرست شکل ها

تعداد مشاهده: 1993 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 91

حجم فایل:1,863 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش استثنایی برای دانشجویان رشته های مختلف کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، جدول، فهرست شکل ها و منابع

بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری


	بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری


چکیده:
رایانش ابری مدل رایانش جدیدی است که از رایانش شبکه ای، رایانش توزیعی؛ رایانش موازی، فناوری مجازی سازی، رایانش کاربرد پذیر و کمکی و دیگر فناوریهای کامپیوتری منشا گرفته است. این سیستم چندین مزیت ویژه دارد که عبارتند از: رایانش در مقیاس بالا و ذخیره داده، مجازی سازی، قابلیت انبساط بالا، قابلیت اطمینان بالا و هم چنین سرویسی است که هزینه کمی را به دنبال دارد. مسئله امنیتی رایانش ابری بسیار حائز اهمیت است و این مسئله می تواند مانع از توسعه سریع رایانش ابری شود (اگرمشکل امنیتی برای رایانش ابری رخ دهد، دیگر نمی توان در وسعت بالا از آن استفاده کرد و کاربرد سریع و وسیع آن توسط مردم کاهش می یابد). این مقاله برخی از سیستم های رایانش ابری را معرفی می کند و مسئله امنیتی رایانش ابری و ریسکهای موجود و استراتژی مربوط به آن را با توجه به ایده ها و مشخصه های رایانش ابری مورد تجزیه و تحلیل قرارمی دهد. دو مسئله امنیت حریم خصوصی داده ها و هم چنین در دسترس بودن سرویس جزء مسائلی هستند که در مورد مسئله امنیتی رایانش ابری مطرح می شوند و از جمله مسائل کلیدی امنیتی آن به شمار می روند. به کارگیری روشی امنیتی به تنهایی قادر نیست مسئله امنیتی رایانش ابری را حل کند؛ بلکه باید فناوری های گسترده و زیادی و هم چنین فناوری ها و استراتژی های جدیدی را باید همراه با هم به کار گرفت تا بتوان از کل سیستم رایانش ابری محافظت کرد.
کلمات کلیدی: رایانش ابری، امنیت ابری، ریسک، استراتژی

فهرست مطالب:
چکیده
فصل اول: مقدمه          
1-1 مقدمه    
1-2 تعریف مسئله و بیان سؤال‌های اصلی تحقیق    
4) بررسی وآنالیز انواع ریسک های احتمالی در محیط رایانش ابری؟    
1-3 سابقه و ضرورت انجام تحقیق    
1-4 هدف‌ها    
1-5 روش تحقیق    
1-6 مراحل انجام تحقیق    
1-7 ساختار گزارش    
فصل دوم: رایانش ابری
2-1 مقدمه    
2-2 رایانش ابری    
2-3 انواع سیستم های رایانش ابری    
2-4 سرور مجازی    
2-5 فناوری ها در رایانش ابری    
فصل سوم: مقایسه  رایانش ابری با مدلهای دیگر رایانش    
3-1 مقدمه    
3-2 رایانش شبکه ای    
3-3 رایانش خود مختار    
3-4 مدل کارخواه - کارساز    
3-5 رایانش رایانه بزرگ    
3-6 رایانش همگانی    
3-7 نظیر به نظیر    
3-8 رایانش مشبک    
3-9 مدلهای پیاده سازی رایانش ابری
3-9-1 ابر هیبرید    
3-9-2 ابر خصوصی    
3-9-3 ابر عمومی    
3-10 ازدیدگاه سخت افزاری رایانش ابری در مقایسه با فناوریهای مشابه قبلی سه جنبه جدید دارد 
3-11 مزایای اصلی رایانش ابری    
3-12 مسئله امنیت ابر    
فصل چهارم: بررسی ریسک ها،استراتژی و مسائل امنیتی رایانش ابری    
4-1 مقدمه    
4-2 ریسک های محیط رایانش ابری    
4-2-1 ریسک های سازمانی و خط مشی 
4-2-2 ریسک های فنی 
4-2-3 ریسک از تغییر حوزۀ قضائی 
4-3 استراتژی    
4-4 انواع رایج حمله ها در رایانش ابری    
4-4-1 حمله از طریق کدهای مخرب Malware-Injection 
4-4-2 حمله سیل آسا Flooding Attack    
4-4-3 سرقت اطلاعات Data Stealing    
4-5 نمونه یک ساده از ساختار امنیتی و سیاست های آن 
4-5-1 سیاست های امنیتی    
4-5-2 پشتیبان گیری، بازیابی، ثبت وقایع    
4-5-3 تست نفوذ    
4-5-4 دیوار آتش و امنیت شبکه    
4-5-5 زیرساخت های فیزیکی امن    
4-6 مدلهای امنیتی رایانش ابری
4-6-1 The Cloud Multiple - Tenancy Model of NIST    
4-6-2 The Cloud Risk Accumulation Model of CSA  (مدل انباره ی ریسک ابری)  
4-6-3 Jerico Formu’s Cloud Cube Model (مدل مکعب ابری)   
4-6-4 The Mapping Model of Cloud, Security and Compliance (مدل نگاشت ابر، امنیت، تطابق)
4-7 ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها    
4-7-1 داده های شما کجا قرار گرفته اند؟    
4-7-2 آیا داده های شما جدا سازی می گردد؟    
4-7-3 آیا حق دسترسی کاربر قابل اعمال است؟    
4-7-4 آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟    
4-7-5 گزینه های خروج از بحران    
4-7-6 چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟    
4-7-7 انعطاف پذیری سرور    
4-7-8 مدت زمان از کار افتادن ارائه دهنده سرویس    
4-7-9 قابلیت حیات در طولانی مدت    
فصل پنجم: جمع بندی و پیشنهاد 
5-1 مقدمه    
5-2 جمع بندی   
5-3 پیشنهاد   
فصل ششم: مراجع


تعداد مشاهده: 2282 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 54

حجم فایل:523 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، جدول، فهرست شکل ها و منابع