دانلود رایگان


بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در - دانلود رایگان



دانلود رایگان شبیه سازي راهکارهاي امنیتی در رایانش ابري

دانلود رایگان
بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابريدانلود فایل بررسی، مقایسه و شبیه سازي راهکارهاي امنیتی در رایانش ابري
فهرست مطالب
چکیده ....................................................................................................................................................... 1
فصل اول: مقدمه
-1-1 تعریف ................................................................................................................................................ 3
-1-1-1 رایانش ابري سیار ................................................................................................................................ 3
-2-1-1 سیستم هاي تشخیص نفوذ در ابر رایانشی .................................................................................................... 4
-3-1-1 امنیت در ابر رایانشی ............................................................................................................................ 5
-4-1-1 امضاي دیجیتال ................................................................................................................................... 5
-2-1 روش شناسی تحقیق ............................................................................................................................... 5
-3-1 اهداف مشخص تحقیق............................................................................................................................. 6
-4-1 دستاورد پروژه ...................................................................................................................................... 6
-5-1 اهمیت و ضرورت انجام تحقیق ................................................................................................................... 7
لایه پلتفرم به عنوان سرویس ........................................................ 9 - SOAP (Wrraping Attack) -1-5-1 حمله به بسته
لایه نرم افزار کاربردي .................................................. 11 - (Malware-Injection) -2-5-1 حمله از طریق کدهاي مخرب
لایه پلتفرم به عنوان سرویس ................................................................. 11 - (Flooding Attack) -3-5-1 حمله سیل آسا
لایه پلتفرم به عنوان سرویس ................................................................... 11 - (Data Stealing) -4-5-1 سرقت اطلاعات
-6-1 جنبه جدید بودن و نوآوري در تحقیق.......................................................................................................... 12
فصل دوم: سابقه پژوهش
-1-2 شرح تحقیق ....................................................................................................................................... 15
-2-2 سابقه پژوهش ..................................................................................................................................... 15
-1-2-2 سابقه پژوهش ابر رایانشی .................................................................................................................... 15
15 .............................................................................................. Cloud Computing -1-1-2-2 مزایا و نقاط قوت
-1 هزینه هاي کمتر.......................................................................................................................... 15 -1-1-2-2
-2 سرعت بیشتر ............................................................................................................................. 16 -1-1-2-2
-3 مقیاس پذیري ............................................................................................................................ 16 -1-1-2-2
ج
-4 به روزرسانی نرم افزاري سریع و دائم ................................................................................................. 16 -1-1-2-2
-5 ذخیره سازي اطلاعات .................................................................................................................. 16 -1-1-2-2
-6 دسترسی جهانی به اسناد ................................................................................................................ 16 -1-1-2-2
-7 مستقل از سخت افزار ................................................................................................................... 17 -1-1-2-2
-2-1-2-2 نقاط ضعف رایانش ابري................................................................................................................... 17
-1 نیاز به اتصال دائمی اینترنت ............................................................................................................ 17 -2-1-2-2
-2 با اتصال هاي اینترنتی کم سرعت کار نمی کند ....................................................................................... 17 -2-1-2-2
-3 محدودیت ویژگی ها .................................................................................................................... 17 -2-1-2-2
-4 عدم امنیت داده ها ....................................................................................................................... 18 -2-1-2-2
-3-1-2-2 انواع ابر ...................................................................................................................................... 18
18 ...........................................................................................................(Public cloud) -1 ابر عمومی -3-1-2-2
18 ...................................................................................................... (Private cloud) -2 ابر خصوصی -3-1-2-2
18 ................................................................................................. .(Community cloud) -3 ابر گروهی -3-1-2-2
18 .......................................................................................................... (Hybrid cloud) -4 ابر آمیخته -3-1-2-2
-4-1-2-2 معرفی نمودارها و معماري هاي ابر ....................................................................................................... 19
19 ................................................................................................... Single "All-in-one" Server-1 -4-1-2-2
19 ..................................................................................... Non-Redundant 3-Tier Architecture-2 -4-1-2-2
20 ........................................................................................................Multi-Datacenter -3 معماري -4-1-2-2
21 ............................................................................................................... Autoscaling -4 معماري -4-1-2-2
21 .................................................................................................. Membase -5 معماري مقیاس پذیر با -4-1-2-2
22 ................................................................................... Memcached -6 معماري چند لایه مقیاس پذیر با -4-1-2-2
22 ..................................................... Scalable Queue-based Setups -7 معماري مقیاس پذیر مبتنی بر صف -4-1-2-2
داخلی ............................................................................................................... 23 Hybrid -8 معماري -4-1-2-2
-9 معماري مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف ............................................................................. 23 -4-1-2-2
23 ............................................................ Hybrid Cloud Site Architectures -9 معماري ابر ترکیبی سایت -4-1-2-2
-10 معماري مقیاس پذیر چند ابري ....................................................................................................... 23 -4-1-2-2
د
24 .........................................................................................................Failover -11 معماري چند ابري -4-1-2-2
-12 معماري بازیابی فاجعه چند ابري ..................................................................................................... 24 -4-1-2-2
-12 معماري ابر و میزبانی اختصاصی ..................................................................................................... 24 -4-1-2-2
-2-2-2 سابقه پژوهش بررسی سیستم هاي تشخیص و پیشگیري از نفوذ در محاسبات ابري ................................................... 25
-1-2-2-2 نتیجه گیري از سابقه پژوهش سیستم هاي تشخیص و پیشگیري نفوذ ............................................................... 26
-1 طبقه بندي سیستم هاي تشخیص و پیشگیري نفوذ ................................................................................ 26 -1-2-2-2
-2 چالش هاي توسعه سیستم هاي تشخیص و جلوگیري از نفوذ .................................................................... 31 -1-2-2-2
-3 سیستم هاي تشخیص پیشگیري نفوذ در محاسبات ابري ........................................................................... 31 -1-2-2-2
-4 مسائل امنیتی در محاسبات ابري ...................................................................................................... 32 -1-2-2-2
-5 چالش هاي استقرار سیستم هاي تشخیص و جلوگیري از نفوذها در محیط هاي پردازش ابري ............................... 32 -1-2-2-2
-6 سیستم هاي تشخیص و جلوگیري از نفوذ مبتنی بر محاسبات ابري ............................................................. 33 -1-2-2-2
-7 الزامات سیستم هاي تشخیص و جلوگیري از نفوذ ................................................................................. 34 -1-2-2-2
-3-2-2 سابقه پژوهش ایجاد امنیت در ابر رایانشی ................................................................................................... 35
-1-3-2-2 مفهوم حریم خصوصی در محاسبات ابري ............................................................................................... 36
-2-3-2-2 انواع اطلاعات نیازمند به حفاظت ......................................................................................................... 37
-3-3-2-2 چرخه زندگی داده .......................................................................................................................... 37
38 ................................................................................................................... (Generation) -1 تولید -3-3-2-2
38 .......................................................................................................................... (Use) -2 استفاده -3-3-2-2
38 ..................................................................................................................... (Transfer) -3 انتقال -3-3-2-2
38 .......................................................................................................... (Transformation) -4 تبدیل -3-3-2-2
38 ............................................................................................................... (Storage) -5 ذخیره سازي -3-3-2-2
38 ..................................................................................................................... (Archive) -6 بایگانی -3-3-2-2
39 .............................................................................................................. (Destruction) -7 تخریب -3-3-2-2
-4-3-2-2 مسائل حریم خصوصی و چالش هاي آن ................................................................................................ 39
39 ..................................................................................................................... (Access) -1 دسترسی -4-3-2-2
39 .............................................................................................................. (Compliance) -2 مقبولیت -4-3-2-2
ه
39 ............................................................................................................... (Storage) -3 ذخیره سازي -4-3-2-2
40 ....................................................................................................... (Retention) -4 حفظ و نگهداري -4-3-2-2
40 ............................................................................................................... (Destruction) -5 تخریب -4-3-2-2
40 ...................................................................................... (Audit & Monitoring) -5-3-2-2 نظارت و مانیتورینگ
40 ...............................................................................( Breaches -6-3-2-2 نقض حریم خصوصی(محرمانگی و امنیت
-7-3-2-2 تکنیک هاي متداول جهت حفظ حریم خصوصی ....................................................................................... 40
40 .............................................................................................................. Encryption Model -1 -7-3-2-2
41 ................................................................................................. Access Control Mechanism-2 -7-3-2-2
-3-2-2 سابقه پژوهش کلی در بررسی راهکارهاي امنیتی در رایانش ابري ........................................................................ 41
-1-3-2-2 علل شکست امنیت رایانش ابري .......................................................................................................... 43
-4-2-2 سابقه پژوهش امضاي دیجیتالی ............................................................................................................... 43
-1-4-2-2 امضاي دیجیتال و امنیت دیجیتالی چیست .............................................................................................. 43
-2-4-2-2 گواهینامه دیجیتالی چیست ................................................................................................................. 44
-3-4-2-2 ثبت نام براي یک گواهینامه دیجیتالی ..................................................................................................... 44
-4-4-2-2 پخش کردن گواهینامه دیجیتالی ........................................................................................................... 44
-5-4-2-2 انواع مختلف گواهینامه دیجیتالی .......................................................................................................... 45
-6-4-2-2 امضاي دیجیتالی از دید برنامه نویسی ..................................................................................................... 45
-7-4-2-2 چگونه یک امضاي دیجیتالی درست کنیم ................................................................................................ 46
-8-4-2-2 نحوه عملکرد یک امضاي دیجیتال ........................................................................................................ 47
-9-4-2-2 نحوه ایجاد و استفاده از کلیدها ............................................................................................................ 48
-10-4-2-2 حملات ممکن علیه امضاءهاي دیجیتالی ............................................................................................... 48
-11-4-2-2 مرکز صدور گواهینامه چیست ........................................................................................................... 48
-12-4-2-2 رمزنگاري چیست ......................................................................................................................... 49
-13-4-2-2 تشخیص هویت از طریق امضاي دیجیتالی ............................................................................................. 50
-14-4-2-2 امضاي دیجتالی زیربناي امنیت تبادلات الکترونیکی ................................................................................... 50
-15-4-2-2 منظور از امضاي دیجیتالی چیست ....................................................................................................... 51
و
-16-4-2-2 استفاد از امضاي دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می کند ......................................... 51
چیست .............................................................................................................................. 53 SSL-17-4-2-2
چیست ............................................................................................................... 54 InstantSSL -1-17-4-2-2
54 ............................................................................. (Authentication) -2-17-4-2-2 تکنولوژي پیشرفته تائید کردن
-3-17-4-2-2 دسترسی آنلاین به پروفایل تان در ابر .............................................................................................. 54
-18-4-2-2 مفاهیم رمز گذاري ........................................................................................................................ 55
-1-18-4-2-2 معرفی و اصطلاحات .................................................................................................................. 55
-2-18-4-2-2 الگوریتم ها ............................................................................................................................. 56
-3-18-4-2-2 رمزنگاري کلید عمومی ................................................................................................................ 56
57 ........................................................................................................................... Hash -4-18-4-2-2 مقدار
-5-18-4-2-2 آیا شما معتبر هستید .................................................................................................................. 58
-6-18-4-2-2 سیستم هاي کلید متقارن .............................................................................................................. 60
-7-18-4-2-2 سیستم هاي کلید نامتقارن ............................................................................................................. 61
-19-4-2-2 ساختار و روند آغازین پایه گذاري یک ارتباط امن .................................................................................... 64
-20-4-2-2 پروتکل هاي مشابه ........................................................................................................................ 65
65 ...................................................................................................... SSL -21-4-2-2 مفهوم گواهینامه در پروتکل
-22-4-2-2 مراکز صدور گواهینامه .................................................................................................................... 66
-23-4-2-2 مراحل کلی برقراري و ایجاد ارتباط امن در وب ....................................................................................... 66
-24-4-2-2 نکاتی در مورد گواهینامه ها .............................................................................................................. 67
-25-4-2-2 تشخیص هویت ........................................................................................................................... 68
68 .................................................................................. WEP – Authentication -26-4-2-2 سرویس هاي امنیتی
بدون رمزنگاري ................................................................................................... 69 Authentication -27-4-2-2
70 .............................................................................................. RC با رمزنگاري 4 Authentication -28-4-2-2
-29-4-2-2 محرمانگی و امنیت ....................................................................................................................... 71
72 ............................................................................................................................... Integrity-30-4-2-2
73 ........................................................................................................ WEP -31-4-2-2 ضعف هاي اولیه ي امنیتی
ز
-32-4-2-2 خطرها، حملات و ملزومات امنیتی...................................................................................................... 75
77 ................................................................................................................. SSL -33-4-2-2 مشکلات و معایب
77 ................................................................................................................ SSL -1-33-4-2-2 مشکل امنیتی در
-2-33-4-2-2 مشکلات تجارت الکترونیکی در ایران............................................................................................... 78
فصل سوم: روش تحقیق
-1-3 ابزار مورد استفاده در شبیه سازي ................................................................................................................ 80
80 ............................................................................................................ Fedora در لینوکس NS- -2-3 نصب 2
فصل چهارم: نتیجه گیري
نتیجه گیري ............................................................................................................................................... 84
-1-4 راه حل هاي پیشنهادي ممکن جهت حملات راهکارهاي امنیتی رایانش ابري ............................................................. 85
-2-4 معیارهاي مقایسه مورد استفاده در شبیه سازي و ارتباط هریک از آنها به امنیت ابري به تفکیک ......................................... 87
87 ......................................................................................................................... Delay Time -1-2-4 معیار
87 ........................................................................................................... Throughput Security -2-2-4 معیار
88 ................................................................................................................... Response Time -3-2-4 معیار
88 ....................................................................................................................... Traffic Ratio -4-2-4 معیار
88 .................................................................... NS -3-4 نتایج به دست آمده از شبیه سازي راهکارهاي امنیتی با نرم افزار 2
88 ...................................................................................................................... Delay Time (Sec) -1-3-4
89 ...................................................................................... Delay Time -1-1-3-4 نتیجه گیري از شبیه سازي معیار
90 ........................................................................................................ Throughput Security (Kb) -2-3-4
91 ......................................................................... Throughput Security -1-2-3-4 نتیجه گیري از شبیه سازي معیار
91 ................................................................................................................. Response Time (Sec) -3-3-4
92 ................................................................................. Time Response -1-3-3-4 نتیجه گیري از شبیه سازي معیار
93 ........................................................................................................... .Packet Traffic Ratio (%) -4-3-4
94 .....................................................................................Traffic Ratio -1-4-3-4 نتیجه گیري از شبیه سازي معیار
-4-4 نتیجه گیري کلی از شبیه سازي و مقایسه راهکارهاي امنیتی ابر ............................................................................. 94
جمع بندي ................................................................................................................................................ 96
-1-5 حفاظت از دادهها .................................................................................................................................. 96
-2-5 مکان فیزیکی ....................................................................................................................................... 96
-3-5 از بین رفتن داده ها ................................................................................................................................ 96
-4-5 کنترل دسترسی ..................................................................................................................................... 96
-5-5 قوانین حفظ حریم خصوصی ..................................................................................................................... 97
-6-5 پیشنهاداتی براي بهبود حفظ حریم خصوصی................................................................................................... 97
-1-6-5 براي کاربران ابر ............................................................................................................................... 97
-2-6-5 براي سرویس دهنده هاي ابر ................................................................................................................. 97
فهرست منابع ............................................................................................................................................. 99
ط
فهرست اشکال
9 ................................................................................................................................. SOAP 1-بسته - شکل 1
قبل از حمله ................................................................................................................. 10 SOAP 2-پیام - شکل 1
بعد از حمله ................................................................................................................. 10 SOAP 3-پیام - شکل 1
19 .............................................................................................. Single Cloud Site Architectures-1 - شکل 2
20 ................................................................................................ Redundant 3-Tier Architecture-2 - شکل 2
20 ........................................................................................................... Multi-Datacenter 3-معماري - شکل 2
21 ................................................................................................................... Autoscaling 4-معماري - شکل 2
21 ...................................................................................................... Membase 5-معماري مقیاس پذیر با - شکل 2
22 ..................................................................................... Memcached 6-معماري چند لایه مقیاس پذیر با - شکل 2
22 ......................................................... Scalable Queue-based Setups 7-معماري مقیاس پذیر مبتنی بر صف - شکل 2
23 ...................................................... Scalable Alarm-based Setups 8-معماري مقیاس پذیر مبتنی بر هشدار - شکل 2
9-طبقه بندي سیستم هاي تشخیص و پیشگیري از نفوذ .................................................................................. 28 - شکل 2
30 ........................................................................................................... IDPS 10 - چهارچوب عملکردي - شکل 2
31 ................................................................................................................... CIDS 11 - دید مفهومی از - شکل 2
12 - چرخه زندگی داده ........................................................................................................................ 37 - شکل 2
41 ................................................................... ( از چالش هاي رایانش ابري در سال ( 2002 IDC 13 - نتایج بررسی - شکل 2
14 - رمزنگاري خصوصی و عمومی .......................................................................................................... 49 - شکل 2
50 ................................................................................................................................CA 15 - اهداف - شکل 2
54 ....................................................................................................................................... SSL-16 - شکل 2
17 -سیستم هاي کلید نامتقارن ................................................................................................................ 63 - شکل 2
18 - ساختار نهایی سیستم هاي کلید نامتقارن ................................................................................................ 64 - شکل 2
19 - مراکز صدور گواهینامه.................................................................................................................... 66 - شکل 2
20 - تشخیص هویت ........................................................................................................................... 69 - شکل 2
70 ................................................................................................RC با رمزنگاري 4 Authentication -21 - شکل 2
ي
براي تضمین محرمانگی ........................................................................... 72 WEP 22 - روش استفاده شده توسط - شکل 2
75 ........................................................................................................ WEP 23 - ضعف هاي اولیه ي امنیتی - شکل 2
24 -خطرها، حملات و ملزومات امنیتی ...................................................................................................... 75 - شکل 2
82 ............................................................................................................ Terminal 1-تصویر خط اعلان - شکل 3
86 ................................................................................................. Hypervisor 1- اجراي برنامه ها توسط - شکل 4
2- پیام بین سرورها ............................................................................................................................. 87 - شکل 4
89 ..................................................................................... Delay Time 3- نمودار مقایسه چهار راهکار امنیتی - شکل 4
90 ....................................................................... Throughput Security 4- نمودار مقایسه چهار راهکار امنیتی - شکل 4
92 ............................................................................... Response Time 5-نمودار مقایسه چهار راهکار امنیتی - شکل 4
93 ......................................................................... Packet Traffic Ratio 6- نمودار مقایسه چهار راهکار امنیتی - شکل 4
ك
فهرست جداول
1 -چهار عملکرد ضروري امنیتی سیستم هاي نفوذ ........................................................................................ 27 - جدول 2
88 ................................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 1-مقایسه - جدول 4
89 ................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Delay Time 2- نتیجه معیار مقایسه - جدول 4
90 ................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 3-مقایسه - جدول 4
91 .................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Throughput Security 4- نتیجه معیار مقایسه - جدول 4
91 .......................................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Response Time 5-مقایسه - جدول 4
92 ........................................... چهار راهکار امنیتی با زمان هاي 42 تا 300 Time Response 6- نتیجه معیار مقایسه - جدول 4
93 .................................................. چهار راهکار امنیتی با زمان هاي 42 تا 300 Packet Traffic Ratio 7- مقایسه - جدول 4
94 ................................................ چهار راهکار امنیتی با زمان هاي 42 تا 300 Traffic Ratio 8- نتیجه معیار مقایسه - جدول 4
9- نتیجه کلی مقایسه معیارها ............................................................................................................... 94 - جدول 4
١
چکیده
باتوجه به آینده محاسبات ابري و گسترش کاربردهاي آن و مزایاي موجود در این تکنولوژي، همواره چالشهایی نیز براي کاربران وجود دارد که یکی از مهمترین و بحث رانگیزترین این چالشها حفظ حریم خصوصی می باشد.


دریافت فایل
جهت کپی مطلب از ctrl+A استفاده نمایید نماید




راه کارهای امنیتی


شبیه سازی


رایانش ابری


حریم خصوصی


امضای دیجیتال


محاسبات ابری


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه