بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در - دانلود رایگان
دانلود رایگان شبیه سازي راهکارهاي امنیتی در رایانش ابري
دانلود رایگان
بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابريدانلود فایل بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابري فهرست مطالب چکیده ....................................................................................................................................................... 1 فصل اول: مقدمه -1-1 تعریف ................................................................................................................................................ 3 -1-1-1 رایانش ابري سیار ................................................................................................................................ 3 -2-1-1 سیستم هاي تشخیص نفوذ در ابر رایانشی .................................................................................................... 4 -3-1-1 امنیت در ابر رایانشی ............................................................................................................................ 5 -4-1-1 امضاي دیجیتال ................................................................................................................................... 5 -2-1 روش شناسی تحقیق ............................................................................................................................... 5 -3-1 اهداف مشخص تحقیق............................................................................................................................. 6 -4-1 دستاورد پروژه ...................................................................................................................................... 6 -5-1 اهمیت و ضرورت انجام تحقیق ................................................................................................................... 7 لایه پلتفرم به عنوان سرویس ........................................................ 9 - SOAP (Wrraping Attack) -1-5-1 حمله به بسته لایه نرم افزار کاربردي .................................................. 11 - (Malware-Injection) -2-5-1 حمله از طریق کدهاي مخرب لایه پلتفرم به عنوان سرویس ................................................................. 11 - (Flooding Attack) -3-5-1 حمله سیل آسا لایه پلتفرم به عنوان سرویس ................................................................... 11 - (Data Stealing) -4-5-1 سرقت اطلاعات -6-1 جنبه جدید بودن و نوآوري در تحقیق.......................................................................................................... 12 فصل دوم: سابقه پژوهش -1-2 شرح تحقیق ....................................................................................................................................... 15 -2-2 سابقه پژوهش ..................................................................................................................................... 15 -1-2-2 سابقه پژوهش ابر رایانشی .................................................................................................................... 15 15 .............................................................................................. Cloud Computing -1-1-2-2 مزایا و نقاط قوت -1 هزینه هاي کمتر.......................................................................................................................... 15 -1-1-2-2 -2 سرعت بیشتر ............................................................................................................................. 16 -1-1-2-2 -3 مقیاس پذیري ............................................................................................................................ 16 -1-1-2-2 ج -4 به روزرسانی نرم افزاري سریع و دائم ................................................................................................. 16 -1-1-2-2 -5 ذخیره سازي اطلاعات .................................................................................................................. 16 -1-1-2-2 -6 دسترسی جهانی به اسناد ................................................................................................................ 16 -1-1-2-2 -7 مستقل از سخت افزار ................................................................................................................... 17 -1-1-2-2 -2-1-2-2 نقاط ضعف رایانش ابري................................................................................................................... 17 -1 نیاز به اتصال دائمی اینترنت ............................................................................................................ 17 -2-1-2-2 -2 با اتصال هاي اینترنتی کم سرعت کار نمی کند ....................................................................................... 17 -2-1-2-2 -3 محدودیت ویژگی ها .................................................................................................................... 17 -2-1-2-2 -4 عدم امنیت داده ها ....................................................................................................................... 18 -2-1-2-2 -3-1-2-2 انواع ابر ...................................................................................................................................... 18 18 ...........................................................................................................(Public cloud) -1 ابر عمومی -3-1-2-2 18 ...................................................................................................... (Private cloud) -2 ابر خصوصی -3-1-2-2 18 ................................................................................................. .(Community cloud) -3 ابر گروهی -3-1-2-2 18 .......................................................................................................... (Hybrid cloud) -4 ابر آمیخته -3-1-2-2 -4-1-2-2 معرفی نمودارها و معماري هاي ابر ....................................................................................................... 19 19 ................................................................................................... Single "All-in-one" Server-1 -4-1-2-2 19 ..................................................................................... Non-Redundant 3-Tier Architecture-2 -4-1-2-2 20 ........................................................................................................Multi-Datacenter -3 معماري -4-1-2-2 21 ............................................................................................................... Autoscaling -4 معماري -4-1-2-2 21 .................................................................................................. Membase -5 معماري مقیاس پذیر با -4-1-2-2 22 ................................................................................... Memcached -6 معماري چند لایه مقیاس پذیر با -4-1-2-2 22 ..................................................... Scalable Queue-based Setups -7 معماري مقیاس پذیر مبتنی بر صف -4-1-2-2 داخلی ............................................................................................................... 23 Hybrid -8 معماري -4-1-2-2 -9 معماري مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف ............................................................................. 23 -4-1-2-2 23 ............................................................ Hybrid Cloud Site Architectures -9 معماري ابر ترکیبی سایت -4-1-2-2 -10 معماري مقیاس پذیر چند ابري ....................................................................................................... 23 -4-1-2-2 د 24 .........................................................................................................Failover -11 معماري چند ابري -4-1-2-2 -12 معماري بازیابی فاجعه چند ابري ..................................................................................................... 24 -4-1-2-2 -12 معماري ابر و میزبانی اختصاصی ..................................................................................................... 24 -4-1-2-2 -2-2-2 سابقه پژوهش بررسی سیستم هاي تشخیص و پیشگیري از نفوذ در محاسبات ابري ................................................... 25 -1-2-2-2 نتیجه گیري از سابقه پژوهش سیستم هاي تشخیص و پیشگیري نفوذ ............................................................... 26 -1 طبقه بندي سیستم هاي تشخیص و پیشگیري نفوذ ................................................................................ 26 -1-2-2-2 -2 چالش هاي توسعه سیستم هاي تشخیص و جلوگیري از نفوذ .................................................................... 31 -1-2-2-2 -3 سیستم هاي تشخیص پیشگیري نفوذ در محاسبات ابري ........................................................................... 31 -1-2-2-2 -4 مسائل امنیتی در محاسبات ابري ...................................................................................................... 32 -1-2-2-2 -5 چالش هاي استقرار سیستم هاي تشخیص و جلوگیري از نفوذها در محیط هاي پردازش ابري ............................... 32 -1-2-2-2 -6 سیستم هاي تشخیص و جلوگیري از نفوذ مبتنی بر محاسبات ابري ............................................................. 33 -1-2-2-2 -7 الزامات سیستم هاي تشخیص و جلوگیري از نفوذ ................................................................................. 34 -1-2-2-2 -3-2-2 سابقه پژوهش ایجاد امنیت در ابر رایانشی ................................................................................................... 35 -1-3-2-2 مفهوم حریم خصوصی در محاسبات ابري ............................................................................................... 36 -2-3-2-2 انواع اطلاعات نیازمند به حفاظت ......................................................................................................... 37 -3-3-2-2 چرخه زندگی داده .......................................................................................................................... 37 38 ................................................................................................................... (Generation) -1 تولید -3-3-2-2 38 .......................................................................................................................... (Use) -2 استفاده -3-3-2-2 38 ..................................................................................................................... (Transfer) -3 انتقال -3-3-2-2 38 .......................................................................................................... (Transformation) -4 تبدیل -3-3-2-2 38 ............................................................................................................... (Storage) -5 ذخیره سازي -3-3-2-2 38 ..................................................................................................................... (Archive) -6 بایگانی -3-3-2-2 39 .............................................................................................................. (Destruction) -7 تخریب -3-3-2-2 -4-3-2-2 مسائل حریم خصوصی و چالش هاي آن ................................................................................................ 39 39 ..................................................................................................................... (Access) -1 دسترسی -4-3-2-2 39 .............................................................................................................. (Compliance) -2 مقبولیت -4-3-2-2 ه 39 ............................................................................................................... (Storage) -3 ذخیره سازي -4-3-2-2 40 ....................................................................................................... (Retention) -4 حفظ و نگهداري -4-3-2-2 40 ............................................................................................................... (Destruction) -5 تخریب -4-3-2-2 40 ...................................................................................... (Audit & Monitoring) -5-3-2-2 نظارت و مانیتورینگ 40 ...............................................................................( Breaches -6-3-2-2 نقض حریم خصوصی(محرمانگی و امنیت -7-3-2-2 تکنیک هاي متداول جهت حفظ حریم خصوصی ....................................................................................... 40 40 .............................................................................................................. Encryption Model -1 -7-3-2-2 41 ................................................................................................. Access Control Mechanism-2 -7-3-2-2 -3-2-2 سابقه پژوهش کلی در بررسی راهکارهاي امنیتی در رایانش ابري ........................................................................ 41 -1-3-2-2 علل شکست امنیت رایانش ابري .......................................................................................................... 43 -4-2-2 سابقه پژوهش امضاي دیجیتالی ............................................................................................................... 43 -1-4-2-2 امضاي دیجیتال و امنیت دیجیتالی چیست .............................................................................................. 43 -2-4-2-2 گواهینامه دیجیتالی چیست ................................................................................................................. 44 -3-4-2-2 ثبت نام براي یک گواهینامه دیجیتالی ..................................................................................................... 44 -4-4-2-2 پخش کردن گواهینامه دیجیتالی ........................................................................................................... 44 -5-4-2-2 انواع مختلف گواهینامه دیجیتالی .......................................................................................................... 45 -6-4-2-2 امضاي دیجیتالی از دید برنامه نویسی ..................................................................................................... 45 -7-4-2-2 چگونه یک امضاي دیجیتالی درست کنیم ................................................................................................ 46 -8-4-2-2 نحوه عملکرد یک امضاي دیجیتال ........................................................................................................ 47 -9-4-2-2 نحوه ایجاد و استفاده از کلیدها ............................................................................................................ 48 -10-4-2-2 حملات ممکن علیه امضاءهاي دیجیتالی ............................................................................................... 48 -11-4-2-2 مرکز صدور گواهینامه چیست ........................................................................................................... 48 -12-4-2-2 رمزنگاري چیست ......................................................................................................................... 49 -13-4-2-2 تشخیص هویت از طریق امضاي دیجیتالی ............................................................................................. 50 -14-4-2-2 امضاي دیجتالی زیربناي امنیت تبادلات الکترونیکی ................................................................................... 50 -15-4-2-2 منظور از امضاي دیجیتالی چیست ....................................................................................................... 51 و -16-4-2-2 استفاد از امضاي دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می کند ......................................... 51 چیست .............................................................................................................................. 53 SSL-17-4-2-2 چیست ............................................................................................................... 54 InstantSSL -1-17-4-2-2 54 ............................................................................. (Authentication) -2-17-4-2-2 تکنولوژي پیشرفته تائید کردن -3-17-4-2-2 دسترسی آنلاین به پروفایل تان در ابر .............................................................................................. 54 -18-4-2-2 مفاهیم رمز گذاري ........................................................................................................................ 55 -1-18-4-2-2 معرفی و اصطلاحات .................................................................................................................. 55 -2-18-4-2-2 الگوریتم ها ............................................................................................................................. 56 -3-18-4-2-2 رمزنگاري کلید عمومی ................................................................................................................ 56 57 ........................................................................................................................... Hash -4-18-4-2-2 مقدار -5-18-4-2-2 آیا شما معتبر هستید .................................................................................................................. 58 -6-18-4-2-2 سیستم هاي کلید متقارن .............................................................................................................. 60 -7-18-4-2-2 سیستم هاي کلید نامتقارن ............................................................................................................. 61 -19-4-2-2 ساختار و روند آغازین پایه گذاري یک ارتباط امن .................................................................................... 64 -20-4-2-2 پروتکل هاي مشابه ........................................................................................................................ 65 65 ...................................................................................................... SSL -21-4-2-2 مفهوم گواهینامه در پروتکل -22-4-2-2 مراکز صدور گواهینامه .................................................................................................................... 66 -23-4-2-2 مراحل کلی برقراري و ایجاد ارتباط امن در وب ....................................................................................... 66 -24-4-2-2 نکاتی در مورد گواهینامه ها .............................................................................................................. 67 -25-4-2-2 تشخیص هویت ........................................................................................................................... 68 68 .................................................................................. WEP – Authentication -26-4-2-2 سرویس هاي امنیتی بدون رمزنگاري ................................................................................................... 69 Authentication -27-4-2-2 70 .............................................................................................. RC با رمزنگاري 4 Authentication -28-4-2-2 -29-4-2-2 محرمانگی و امنیت ....................................................................................................................... 71 72 ............................................................................................................................... Integrity-30-4-2-2 73 ........................................................................................................ WEP -31-4-2-2 ضعف هاي اولیه ي امنیتی ز -32-4-2-2 خطرها، حملات و ملزومات امنیتی...................................................................................................... 75 77 ................................................................................................................. SSL -33-4-2-2 مشکلات و معایب 77 ................................................................................................................ SSL -1-33-4-2-2 مشکل امنیتی در -2-33-4-2-2 مشکلات تجارت الکترونیکی در ایران............................................................................................... 78 فصل سوم: روش تحقیق -1-3 ابزار مورد استفاده در شبیه سازي ................................................................................................................ 80 80 ............................................................................................................ Fedora در لینوکس NS- -2-3 نصب 2 فصل چهارم: نتیجه گیري نتیجه گیري ............................................................................................................................................... 84 -1-4 راه حل هاي پیشنهادي ممکن جهت حملات راهکارهاي امنیتی رایانش ابري ............................................................. 85 -2-4 معیارهاي مقایسه مورد استفاده در شبیه سازي و ارتباط هریک از آنها به امنیت ابري به تفکیک ......................................... 87 87 ......................................................................................................................... Delay Time -1-2-4 معیار 87 ........................................................................................................... Throughput Security -2-2-4 معیار 88 ................................................................................................................... Response Time -3-2-4 معیار 88 ....................................................................................................................... Traffic Ratio -4-2-4 معیار 88 .................................................................... NS -3-4 نتایج به دست آمده از شبیه سازي راهکارهاي امنیتی با نرم افزار 2 88 ...................................................................................................................... Delay Time (Sec) -1-3-4 89 ...................................................................................... Delay Time -1-1-3-4 نتیجه گیري از شبیه سازي معیار 90 ........................................................................................................ Throughput Security (Kb) -2-3-4 91 ......................................................................... Throughput Security -1-2-3-4 نتیجه گیري از شبیه سازي معیار 91 ................................................................................................................. Response Time (Sec) -3-3-4 92 ................................................................................. Time Response -1-3-3-4 نتیجه گیري از شبیه سازي معیار 93 ........................................................................................................... .Packet Traffic Ratio (%) -4-3-4 94 .....................................................................................Traffic Ratio -1-4-3-4 نتیجه گیري از شبیه سازي معیار -4-4 نتیجه گیري کلی از شبیه سازي و مقایسه راهکارهاي امنیتی ابر ............................................................................. 94 جمع بندي ................................................................................................................................................ 96 -1-5 حفاظت از دادهها .................................................................................................................................. 96 -2-5 مکان فیزیکی ....................................................................................................................................... 96 -3-5 از بین رفتن داده ها ................................................................................................................................ 96 -4-5 کنترل دسترسی ..................................................................................................................................... 96 -5-5 قوانین حفظ حریم خصوصی ..................................................................................................................... 97 -6-5 پیشنهاداتی براي بهبود حفظ حریم خصوصی................................................................................................... 97 -1-6-5 براي کاربران ابر ............................................................................................................................... 97 -2-6-5 براي سرویس دهنده هاي ابر ................................................................................................................. 97 فهرست منابع ............................................................................................................................................. 99 ط فهرست اشکال 9 ................................................................................................................................. SOAP 1-بسته - شکل 1 قبل از حمله ................................................................................................................. 10 SOAP 2-پیام - شکل 1 بعد از حمله ................................................................................................................. 10 SOAP 3-پیام - شکل 1 19 .............................................................................................. Single Cloud Site Architectures-1 - شکل 2 20 ................................................................................................ Redundant 3-Tier Architecture-2 - شکل 2 20 ........................................................................................................... Multi-Datacenter 3-معماري - شکل 2 21 ................................................................................................................... Autoscaling 4-معماري - شکل 2 21 ...................................................................................................... Membase 5-معماري مقیاس پذیر با - شکل 2 22 ..................................................................................... Memcached 6-معماري چند لایه مقیاس پذیر با - شکل 2 22 ......................................................... Scalable Queue-based Setups 7-معماري مقیاس پذیر مبتنی بر صف - شکل 2 23 ...................................................... Scalable Alarm-based Setups 8-معماري مقیاس پذیر مبتنی بر هشدار - شکل 2 9-طبقه بندي سیستم هاي تشخیص و پیشگیري از نفوذ .................................................................................. 28 - شکل 2 30 ........................................................................................................... IDPS 10 - چهارچوب عملکردي - شکل 2 31 ................................................................................................................... CIDS 11 - دید مفهومی از - شکل 2 12 - چرخه زندگی داده ........................................................................................................................ 37 - شکل 2 41 ................................................................... ( از چالش هاي رایانش ابري در سال ( 2002 IDC 13 - نتایج بررسی - شکل 2 14 - رمزنگاري خصوصی و عمومی .......................................................................................................... 49 - شکل 2 50 ................................................................................................................................CA 15 - اهداف - شکل 2 54 ....................................................................................................................................... SSL-16 - شکل 2 17 -سیستم هاي کلید نامتقارن ................................................................................................................ 63 - شکل 2 18 - ساختار نهایی سیستم هاي کلید نامتقارن ................................................................................................ 64 - شکل 2 19 - مراکز صدور گواهینامه.................................................................................................................... 66 - شکل 2 20 - تشخیص هویت ........................................................................................................................... 69 - شکل 2 70 ................................................................................................RC با رمزنگاري 4 Authentication -21 - شکل 2 ي براي تضمین محرمانگی ........................................................................... 72 WEP 22 - روش استفاده شده توسط - شکل 2 75 ........................................................................................................ WEP 23 - ضعف هاي اولیه ي امنیتی - شکل 2 24 -خطرها، حملات و ملزومات امنیتی ...................................................................................................... 75 - شکل 2 82 ............................................................................................................ Terminal 1-تصویر خط اعلان - شکل 3 86 ................................................................................................. Hypervisor 1- اجراي برنامه ها توسط - شکل 4 2- پیام بین سرورها ............................................................................................................................. 87 - شکل 4 89 ..................................................................................... Delay Time 3- نمودار مقایسه چهار راهکار امنیتی - شکل 4 90 ....................................................................... Throughput Security 4- نمودار مقایسه چهار راهکار امنیتی - شکل 4 92 ............................................................................... Response Time 5-نمودار مقایسه چهار راهکار امنیتی - شکل 4 93 ......................................................................... Packet Traffic Ratio 6- نمودار مقایسه چهار راهکار امنیتی - شکل 4 ك فهرست جداول 1 -چهار عملکرد ضروري امنیتی سیستم هاي نفوذ ........................................................................................ 27 - جدول 2 88 ................................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 1-مقایسه - جدول 4 89 ................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 2- نتیجه معیار مقایسه - جدول 4 90 ................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 3-مقایسه - جدول 4 91 .................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 4- نتیجه معیار مقایسه - جدول 4 91 .......................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Response Time 5-مقایسه - جدول 4 92 ........................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Time Response 6- نتیجه معیار مقایسه - جدول 4 93 .................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Packet Traffic Ratio 7- مقایسه - جدول 4 94 ................................................ چهار راهکار امنیتی با زمان هاي 42 تا 300 Traffic Ratio 8- نتیجه معیار مقایسه - جدول 4 9- نتیجه کلی مقایسه معیارها ............................................................................................................... 94 - جدول 4 ١ چکیده باتوجه به آینده محاسبات ابري و گسترش کاربردهاي آن و مزایاي موجود در این تکنولوژي، همواره چالشهایی نیز براي کاربران وجود دارد که یکی از مهمترین و بحث رانگیزترین این چالشها حفظ حریم خصوصی می باشد. دریافت فایل جهت کپی مطلب از ctrl+A استفاده نمایید نماید |