دانلود رایگان


بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در - دانلود رایگان



دانلود رایگان شبیه سازي راهکارهاي امنیتی در رایانش ابري

دانلود رایگان
بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابريدانلود فایل بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابري
فهرست مطالب
چکیده ....................................................................................................................................................... 1
فصل اول: مقدمه
-1-1 تعریف ................................................................................................................................................ 3
-1-1-1 رایانش ابري سیار ................................................................................................................................ 3
-2-1-1 سیستم هاي تشخیص نفوذ در ابر رایانشی .................................................................................................... 4
-3-1-1 امنیت در ابر رایانشی ............................................................................................................................ 5
-4-1-1 امضاي دیجیتال ................................................................................................................................... 5
-2-1 روش شناسی تحقیق ............................................................................................................................... 5
-3-1 اهداف مشخص تحقیق............................................................................................................................. 6
-4-1 دستاورد پروژه ...................................................................................................................................... 6
-5-1 اهمیت و ضرورت انجام تحقیق ................................................................................................................... 7
لایه پلتفرم به عنوان سرویس ........................................................ 9 - SOAP (Wrraping Attack) -1-5-1 حمله به بسته
لایه نرم افزار کاربردي .................................................. 11 - (Malware-Injection) -2-5-1 حمله از طریق کدهاي مخرب
لایه پلتفرم به عنوان سرویس ................................................................. 11 - (Flooding Attack) -3-5-1 حمله سیل آسا
لایه پلتفرم به عنوان سرویس ................................................................... 11 - (Data Stealing) -4-5-1 سرقت اطلاعات
-6-1 جنبه جدید بودن و نوآوري در تحقیق.......................................................................................................... 12
فصل دوم: سابقه پژوهش
-1-2 شرح تحقیق ....................................................................................................................................... 15
-2-2 سابقه پژوهش ..................................................................................................................................... 15
-1-2-2 سابقه پژوهش ابر رایانشی .................................................................................................................... 15
15 .............................................................................................. Cloud Computing -1-1-2-2 مزایا و نقاط قوت
-1 هزینه هاي کمتر.......................................................................................................................... 15 -1-1-2-2
-2 سرعت بیشتر ............................................................................................................................. 16 -1-1-2-2
-3 مقیاس پذیري ............................................................................................................................ 16 -1-1-2-2
ج
-4 به روزرسانی نرم افزاري سریع و دائم ................................................................................................. 16 -1-1-2-2
-5 ذخیره سازي اطلاعات .................................................................................................................. 16 -1-1-2-2
-6 دسترسی جهانی به اسناد ................................................................................................................ 16 -1-1-2-2
-7 مستقل از سخت افزار ................................................................................................................... 17 -1-1-2-2
-2-1-2-2 نقاط ضعف رایانش ابري................................................................................................................... 17
-1 نیاز به اتصال دائمی اینترنت ............................................................................................................ 17 -2-1-2-2
-2 با اتصال هاي اینترنتی کم سرعت کار نمی کند ....................................................................................... 17 -2-1-2-2
-3 محدودیت ویژگی ها .................................................................................................................... 17 -2-1-2-2
-4 عدم امنیت داده ها ....................................................................................................................... 18 -2-1-2-2
-3-1-2-2 انواع ابر ...................................................................................................................................... 18
18 ...........................................................................................................(Public cloud) -1 ابر عمومی -3-1-2-2
18 ...................................................................................................... (Private cloud) -2 ابر خصوصی -3-1-2-2
18 ................................................................................................. .(Community cloud) -3 ابر گروهی -3-1-2-2
18 .......................................................................................................... (Hybrid cloud) -4 ابر آمیخته -3-1-2-2
-4-1-2-2 معرفی نمودارها و معماري هاي ابر ....................................................................................................... 19
19 ................................................................................................... Single "All-in-one" Server-1 -4-1-2-2
19 ..................................................................................... Non-Redundant 3-Tier Architecture-2 -4-1-2-2
20 ........................................................................................................Multi-Datacenter -3 معماري -4-1-2-2
21 ............................................................................................................... Autoscaling -4 معماري -4-1-2-2
21 .................................................................................................. Membase -5 معماري مقیاس پذیر با -4-1-2-2
22 ................................................................................... Memcached -6 معماري چند لایه مقیاس پذیر با -4-1-2-2
22 ..................................................... Scalable Queue-based Setups -7 معماري مقیاس پذیر مبتنی بر صف -4-1-2-2
داخلی ............................................................................................................... 23 Hybrid -8 معماري -4-1-2-2
-9 معماري مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف ............................................................................. 23 -4-1-2-2
23 ............................................................ Hybrid Cloud Site Architectures -9 معماري ابر ترکیبی سایت -4-1-2-2
-10 معماري مقیاس پذیر چند ابري ....................................................................................................... 23 -4-1-2-2
د
24 .........................................................................................................Failover -11 معماري چند ابري -4-1-2-2
-12 معماري بازیابی فاجعه چند ابري ..................................................................................................... 24 -4-1-2-2
-12 معماري ابر و میزبانی اختصاصی ..................................................................................................... 24 -4-1-2-2
-2-2-2 سابقه پژوهش بررسی سیستم هاي تشخیص و پیشگیري از نفوذ در محاسبات ابري ................................................... 25
-1-2-2-2 نتیجه گیري از سابقه پژوهش سیستم هاي تشخیص و پیشگیري نفوذ ............................................................... 26
-1 طبقه بندي سیستم هاي تشخیص و پیشگیري نفوذ ................................................................................ 26 -1-2-2-2
-2 چالش هاي توسعه سیستم هاي تشخیص و جلوگیري از نفوذ .................................................................... 31 -1-2-2-2
-3 سیستم هاي تشخیص پیشگیري نفوذ در محاسبات ابري ........................................................................... 31 -1-2-2-2
-4 مسائل امنیتی در محاسبات ابري ...................................................................................................... 32 -1-2-2-2
-5 چالش هاي استقرار سیستم هاي تشخیص و جلوگیري از نفوذها در محیط هاي پردازش ابري ............................... 32 -1-2-2-2
-6 سیستم هاي تشخیص و جلوگیري از نفوذ مبتنی بر محاسبات ابري ............................................................. 33 -1-2-2-2
-7 الزامات سیستم هاي تشخیص و جلوگیري از نفوذ ................................................................................. 34 -1-2-2-2
-3-2-2 سابقه پژوهش ایجاد امنیت در ابر رایانشی ................................................................................................... 35
-1-3-2-2 مفهوم حریم خصوصی در محاسبات ابري ............................................................................................... 36
-2-3-2-2 انواع اطلاعات نیازمند به حفاظت ......................................................................................................... 37
-3-3-2-2 چرخه زندگی داده .......................................................................................................................... 37
38 ................................................................................................................... (Generation) -1 تولید -3-3-2-2
38 .......................................................................................................................... (Use) -2 استفاده -3-3-2-2
38 ..................................................................................................................... (Transfer) -3 انتقال -3-3-2-2
38 .......................................................................................................... (Transformation) -4 تبدیل -3-3-2-2
38 ............................................................................................................... (Storage) -5 ذخیره سازي -3-3-2-2
38 ..................................................................................................................... (Archive) -6 بایگانی -3-3-2-2
39 .............................................................................................................. (Destruction) -7 تخریب -3-3-2-2
-4-3-2-2 مسائل حریم خصوصی و چالش هاي آن ................................................................................................ 39
39 ..................................................................................................................... (Access) -1 دسترسی -4-3-2-2
39 .............................................................................................................. (Compliance) -2 مقبولیت -4-3-2-2
ه
39 ............................................................................................................... (Storage) -3 ذخیره سازي -4-3-2-2
40 ....................................................................................................... (Retention) -4 حفظ و نگهداري -4-3-2-2
40 ............................................................................................................... (Destruction) -5 تخریب -4-3-2-2
40 ...................................................................................... (Audit & Monitoring) -5-3-2-2 نظارت و مانیتورینگ
40 ...............................................................................( Breaches -6-3-2-2 نقض حریم خصوصی(محرمانگی و امنیت
-7-3-2-2 تکنیک هاي متداول جهت حفظ حریم خصوصی ....................................................................................... 40
40 .............................................................................................................. Encryption Model -1 -7-3-2-2
41 ................................................................................................. Access Control Mechanism-2 -7-3-2-2
-3-2-2 سابقه پژوهش کلی در بررسی راهکارهاي امنیتی در رایانش ابري ........................................................................ 41
-1-3-2-2 علل شکست امنیت رایانش ابري .......................................................................................................... 43
-4-2-2 سابقه پژوهش امضاي دیجیتالی ............................................................................................................... 43
-1-4-2-2 امضاي دیجیتال و امنیت دیجیتالی چیست .............................................................................................. 43
-2-4-2-2 گواهینامه دیجیتالی چیست ................................................................................................................. 44
-3-4-2-2 ثبت نام براي یک گواهینامه دیجیتالی ..................................................................................................... 44
-4-4-2-2 پخش کردن گواهینامه دیجیتالی ........................................................................................................... 44
-5-4-2-2 انواع مختلف گواهینامه دیجیتالی .......................................................................................................... 45
-6-4-2-2 امضاي دیجیتالی از دید برنامه نویسی ..................................................................................................... 45
-7-4-2-2 چگونه یک امضاي دیجیتالی درست کنیم ................................................................................................ 46
-8-4-2-2 نحوه عملکرد یک امضاي دیجیتال ........................................................................................................ 47
-9-4-2-2 نحوه ایجاد و استفاده از کلیدها ............................................................................................................ 48
-10-4-2-2 حملات ممکن علیه امضاءهاي دیجیتالی ............................................................................................... 48
-11-4-2-2 مرکز صدور گواهینامه چیست ........................................................................................................... 48
-12-4-2-2 رمزنگاري چیست ......................................................................................................................... 49
-13-4-2-2 تشخیص هویت از طریق امضاي دیجیتالی ............................................................................................. 50
-14-4-2-2 امضاي دیجتالی زیربناي امنیت تبادلات الکترونیکی ................................................................................... 50
-15-4-2-2 منظور از امضاي دیجیتالی چیست ....................................................................................................... 51
و
-16-4-2-2 استفاد از امضاي دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می کند ......................................... 51
چیست .............................................................................................................................. 53 SSL-17-4-2-2
چیست ............................................................................................................... 54 InstantSSL -1-17-4-2-2
54 ............................................................................. (Authentication) -2-17-4-2-2 تکنولوژي پیشرفته تائید کردن
-3-17-4-2-2 دسترسی آنلاین به پروفایل تان در ابر .............................................................................................. 54
-18-4-2-2 مفاهیم رمز گذاري ........................................................................................................................ 55
-1-18-4-2-2 معرفی و اصطلاحات .................................................................................................................. 55
-2-18-4-2-2 الگوریتم ها ............................................................................................................................. 56
-3-18-4-2-2 رمزنگاري کلید عمومی ................................................................................................................ 56
57 ........................................................................................................................... Hash -4-18-4-2-2 مقدار
-5-18-4-2-2 آیا شما معتبر هستید .................................................................................................................. 58
-6-18-4-2-2 سیستم هاي کلید متقارن .............................................................................................................. 60
-7-18-4-2-2 سیستم هاي کلید نامتقارن ............................................................................................................. 61
-19-4-2-2 ساختار و روند آغازین پایه گذاري یک ارتباط امن .................................................................................... 64
-20-4-2-2 پروتکل هاي مشابه ........................................................................................................................ 65
65 ...................................................................................................... SSL -21-4-2-2 مفهوم گواهینامه در پروتکل
-22-4-2-2 مراکز صدور گواهینامه .................................................................................................................... 66
-23-4-2-2 مراحل کلی برقراري و ایجاد ارتباط امن در وب ....................................................................................... 66
-24-4-2-2 نکاتی در مورد گواهینامه ها .............................................................................................................. 67
-25-4-2-2 تشخیص هویت ........................................................................................................................... 68
68 .................................................................................. WEP – Authentication -26-4-2-2 سرویس هاي امنیتی
بدون رمزنگاري ................................................................................................... 69 Authentication -27-4-2-2
70 .............................................................................................. RC با رمزنگاري 4 Authentication -28-4-2-2
-29-4-2-2 محرمانگی و امنیت ....................................................................................................................... 71
72 ............................................................................................................................... Integrity-30-4-2-2
73 ........................................................................................................ WEP -31-4-2-2 ضعف هاي اولیه ي امنیتی
ز
-32-4-2-2 خطرها، حملات و ملزومات امنیتی...................................................................................................... 75
77 ................................................................................................................. SSL -33-4-2-2 مشکلات و معایب
77 ................................................................................................................ SSL -1-33-4-2-2 مشکل امنیتی در
-2-33-4-2-2 مشکلات تجارت الکترونیکی در ایران............................................................................................... 78
فصل سوم: روش تحقیق
-1-3 ابزار مورد استفاده در شبیه سازي ................................................................................................................ 80
80 ............................................................................................................ Fedora در لینوکس NS- -2-3 نصب 2
فصل چهارم: نتیجه گیري
نتیجه گیري ............................................................................................................................................... 84
-1-4 راه حل هاي پیشنهادي ممکن جهت حملات راهکارهاي امنیتی رایانش ابري ............................................................. 85
-2-4 معیارهاي مقایسه مورد استفاده در شبیه سازي و ارتباط هریک از آنها به امنیت ابري به تفکیک ......................................... 87
87 ......................................................................................................................... Delay Time -1-2-4 معیار
87 ........................................................................................................... Throughput Security -2-2-4 معیار
88 ................................................................................................................... Response Time -3-2-4 معیار
88 ....................................................................................................................... Traffic Ratio -4-2-4 معیار
88 .................................................................... NS -3-4 نتایج به دست آمده از شبیه سازي راهکارهاي امنیتی با نرم افزار 2
88 ...................................................................................................................... Delay Time (Sec) -1-3-4
89 ...................................................................................... Delay Time -1-1-3-4 نتیجه گیري از شبیه سازي معیار
90 ........................................................................................................ Throughput Security (Kb) -2-3-4
91 ......................................................................... Throughput Security -1-2-3-4 نتیجه گیري از شبیه سازي معیار
91 ................................................................................................................. Response Time (Sec) -3-3-4
92 ................................................................................. Time Response -1-3-3-4 نتیجه گیري از شبیه سازي معیار
93 ........................................................................................................... .Packet Traffic Ratio (%) -4-3-4
94 .....................................................................................Traffic Ratio -1-4-3-4 نتیجه گیري از شبیه سازي معیار
-4-4 نتیجه گیري کلی از شبیه سازي و مقایسه راهکارهاي امنیتی ابر ............................................................................. 94
جمع بندي ................................................................................................................................................ 96
-1-5 حفاظت از دادهها .................................................................................................................................. 96
-2-5 مکان فیزیکی ....................................................................................................................................... 96
-3-5 از بین رفتن داده ها ................................................................................................................................ 96
-4-5 کنترل دسترسی ..................................................................................................................................... 96
-5-5 قوانین حفظ حریم خصوصی ..................................................................................................................... 97
-6-5 پیشنهاداتی براي بهبود حفظ حریم خصوصی................................................................................................... 97
-1-6-5 براي کاربران ابر ............................................................................................................................... 97
-2-6-5 براي سرویس دهنده هاي ابر ................................................................................................................. 97
فهرست منابع ............................................................................................................................................. 99
ط
فهرست اشکال
9 ................................................................................................................................. SOAP 1-بسته - شکل 1
قبل از حمله ................................................................................................................. 10 SOAP 2-پیام - شکل 1
بعد از حمله ................................................................................................................. 10 SOAP 3-پیام - شکل 1
19 .............................................................................................. Single Cloud Site Architectures-1 - شکل 2
20 ................................................................................................ Redundant 3-Tier Architecture-2 - شکل 2
20 ........................................................................................................... Multi-Datacenter 3-معماري - شکل 2
21 ................................................................................................................... Autoscaling 4-معماري - شکل 2
21 ...................................................................................................... Membase 5-معماري مقیاس پذیر با - شکل 2
22 ..................................................................................... Memcached 6-معماري چند لایه مقیاس پذیر با - شکل 2
22 ......................................................... Scalable Queue-based Setups 7-معماري مقیاس پذیر مبتنی بر صف - شکل 2
23 ...................................................... Scalable Alarm-based Setups 8-معماري مقیاس پذیر مبتنی بر هشدار - شکل 2
9-طبقه بندي سیستم هاي تشخیص و پیشگیري از نفوذ .................................................................................. 28 - شکل 2
30 ........................................................................................................... IDPS 10 - چهارچوب عملکردي - شکل 2
31 ................................................................................................................... CIDS 11 - دید مفهومی از - شکل 2
12 - چرخه زندگی داده ........................................................................................................................ 37 - شکل 2
41 ................................................................... ( از چالش هاي رایانش ابري در سال ( 2002 IDC 13 - نتایج بررسی - شکل 2
14 - رمزنگاري خصوصی و عمومی .......................................................................................................... 49 - شکل 2
50 ................................................................................................................................CA 15 - اهداف - شکل 2
54 ....................................................................................................................................... SSL-16 - شکل 2
17 -سیستم هاي کلید نامتقارن ................................................................................................................ 63 - شکل 2
18 - ساختار نهایی سیستم هاي کلید نامتقارن ................................................................................................ 64 - شکل 2
19 - مراکز صدور گواهینامه.................................................................................................................... 66 - شکل 2
20 - تشخیص هویت ........................................................................................................................... 69 - شکل 2
70 ................................................................................................RC با رمزنگاري 4 Authentication -21 - شکل 2
ي
براي تضمین محرمانگی ........................................................................... 72 WEP 22 - روش استفاده شده توسط - شکل 2
75 ........................................................................................................ WEP 23 - ضعف هاي اولیه ي امنیتی - شکل 2
24 -خطرها، حملات و ملزومات امنیتی ...................................................................................................... 75 - شکل 2
82 ............................................................................................................ Terminal 1-تصویر خط اعلان - شکل 3
86 ................................................................................................. Hypervisor 1- اجراي برنامه ها توسط - شکل 4
2- پیام بین سرورها ............................................................................................................................. 87 - شکل 4
89 ..................................................................................... Delay Time 3- نمودار مقایسه چهار راهکار امنیتی - شکل 4
90 ....................................................................... Throughput Security 4- نمودار مقایسه چهار راهکار امنیتی - شکل 4
92 ............................................................................... Response Time 5-نمودار مقایسه چهار راهکار امنیتی - شکل 4
93 ......................................................................... Packet Traffic Ratio 6- نمودار مقایسه چهار راهکار امنیتی - شکل 4
ك
فهرست جداول
1 -چهار عملکرد ضروري امنیتی سیستم هاي نفوذ ........................................................................................ 27 - جدول 2
88 ................................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 1-مقایسه - جدول 4
89 ................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 2- نتیجه معیار مقایسه - جدول 4
90 ................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 3-مقایسه - جدول 4
91 .................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 4- نتیجه معیار مقایسه - جدول 4
91 .......................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Response Time 5-مقایسه - جدول 4
92 ........................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Time Response 6- نتیجه معیار مقایسه - جدول 4
93 .................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Packet Traffic Ratio 7- مقایسه - جدول 4
94 ................................................ چهار راهکار امنیتی با زمان هاي 42 تا 300 Traffic Ratio 8- نتیجه معیار مقایسه - جدول 4
9- نتیجه کلی مقایسه معیارها ............................................................................................................... 94 - جدول 4
١
چکیده
باتوجه به آینده محاسبات ابري و گسترش کاربردهاي آن و مزایاي موجود در این تکنولوژي، همواره چالشهایی نیز براي کاربران وجود دارد که یکی از مهمترین و بحث رانگیزترین این چالشها حفظ حریم خصوصی می باشد.


دریافت فایل
جهت کپی مطلب از ctrl+A استفاده نمایید نماید




راه کارهای امنیتی


شبیه سازی


رایانش ابری


حریم خصوصی


امضای دیجیتال


محاسبات ابری


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


نقشه های GIS حوزه آبخیز رود خانه تالوار

تحقیق درباره رحلت پیامبر اکرم

دانلود پاورپوینت طراحی الگوریتم

تحقیق درمورد وهابیت

اثر آنتی اکسیدانی عصاره پوست خرمالو در

Candy Camera for Selfie Ad Free – اپلیکیشن پرطرفدار و عالی

Candy Camera for Selfie Ad Free – اپلیکیشن پرطرفدار و عالی

دانلود مقاله پرورش بوقلمون (فرمت فایل word ورد

استراتژی

دانلود تحقیق سيستم های فن كويل