loading...
مهفا44
س بازدید : 194 دوشنبه 30 مرداد 1396 نظرات (0)
ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

هدف از این پایان نامه ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی می باشد

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
راه حل های امنیتی در محاسبات ابری
مقایسه راه حل های امنیتی در محاسبات ابری
شبیه سازی راه حل های امنیتی در محاسبات ابری
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 1693 کیلو بایت
تعداد صفحات فایل 150

دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی

 
 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
فهرست مطالب
چکیده1
فصل اول: مقدمه
1-1-تعریف3
1-1-1-رایانش ابری سیار3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی4
1-1-3- امنیت در ابر رایانشی4
1-1-4-امضای دیجیتال5
1-2- روش شناسی تحقیق5
1-3- اهداف مشخص تحقیق5
1-4- دستاورد پروژه6
1-5- اهمیت و ضرورت انجام تحقیق7
1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس9
1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی10
1-5-3-حمله سیل آسا(Flooding Attack)  - لایه پلتفرم به عنوان سرویس11
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس11
1-6- جنبه جدید بودن و نوآوری در تحقیق11
 
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق14
2-2- سابقه پژوهش14
2-2-1- سابقه پژوهش ابر رایانشی14
2-2-1-1-مزایا و نقاط قوت Cloud Computing14
2-2-1-1-1-هزینه های کمتر14
2-2-1-1-2-سرعت بیشتر15
2-2-1-1-3-مقیاس پذیری15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم15
2-2-1-1-5-ذخیره سازی اطلاعات15
2-2-1-1-6-دسترسی جهانی به اسناد16
2-2-1-1-7-مستقل از سخت افزار16
2-2-1-2-نقاط ضعف رایانش ابری16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند16
2-2-1-2-3-محدودیت ویژگی ها17
2-2-1-2-4-عدم امنیت داده ها17
2-2-1-3-انواع ابر17
2-2-1-3-1-ابر عمومی(Public cloud).17
2-2-1-3-2-ابر خصوصی(Private cloud)17
2-2-1-3-3-ابر گروهی(Community cloud).17
2-2-1-3-4-ابر آمیخته(Hybrid cloud)17
2-2-1-4-معرفی نمودارها و معماری های ابر18
2-2-1-4-1-Single "All-in-one" Server18
2-2-1-4-2-Non-Redundant 3-Tier Architecture18
2-2-1-4-3-معماری Multi-Datacenter19
2-2-1-4-4-معماری Autoscaling20
2-2-1-4-5-معماری مقیاس پذیر با Membase20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
2-2-1-4-8-معماری Hybrid داخلی22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures22
2-2-1-4-10-معماری مقیاس پذیر چند ابری22
2-2-1-4-11-معماری چند ابریFailover23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت36
2-2-3-3-چرخه زندگی داده36
2-2-3-3-1-تولید(Generation)37
2-2-3-3-2- استفاده (Use)37
2-2-3-3-3-انتقال (Transfer)37
2-2-3-3-4-تبدیل (Transformation)37
2-2-3-3-5-ذخیره سازی(Storage)37
2-2-3-3-6-بایگانی(Archive)38
2-2-3-3-7-تخریب (Destruction)38
2-2-3-4-مسائل حریم خصوصی و چالش های آن38
2-2-3-4-1-دسترسی(Access)38
2-2-3-4-2-مقبولیت(Compliance)38
2-2-3-4-3-ذخیره سازی(Storage)38
2-2-3-4-4-حفظ و نگهداری(Retention)39
2-2-3-4-5-تخریب(Destruction)39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring)39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches)39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی39
2-2-3-7-1-  Encryption Model39
2-2-3-7-2-Access Control Mechanism40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری40
2-2-3-1-علل شکست امنیت رایانش ابری42
2-2-4-سابقه پژوهش امضای دیجیتالی42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست42
2-2-4-2-گواهینامه دیجیتالی چیست43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی43
2-2-4-4-پخش کردن گواهینامه دیجیتالی43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی47
2-2-4-11-مرکز صدور گواهینامه چیست47
2-2-4-12-رمزنگاری چیست48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی49
2-2-4-15-منظور از امضای دیجیتالی چیست50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند50
2-2-4-17-SSL چیست52
2-2-4-17-1- InstantSSL چیست53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication)53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر53
2-2-4-18-مفاهیم رمز گذاری54
2-2-4-18-1-معرفی و اصطلاحات54
2-2-4-18-2- الگوریتم‌ها55
2-2-4-18-3-رمزنگاری کلید عمومی55
2-2-4-18-4-مقدار Hash56
2-2-4-18-5- آیا شما معتبر هستید57
2-2-4-18-6-سیستم های کلید متقارن59
2-2-4-18-7-سیستم های کلید نامتقارن60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن63
2-2-4-20-پروتکل های مشابه64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL64
2-2-4-22-مراکز صدور گواهینامه65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب65
2-2-4-24-نکاتی در مورد گواهینامه ها66
2-2-4-25-تشخیص هویت67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication67
2-2-4-27- Authentication بدون رمزنگاری68
2-2-4-28- Authentication با رمزنگاری RC469
2-2-4-29- محرمانگی و امنیت70
2-2-4-30- Integrity71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP72
2-2-4-32-خطرها، حملات و ملزومات امنیتی74
2-2-4-33-مشکلات و معایب SSL76
2-2-4-33-1-مشکل امنیتی در SSL76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران77
 
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی79
3-2-نصب NS-2 در لینوکس  Fedora79
 
فصل چهارم: نتیجه گیری
نتیجه گیری83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک86
4-2-1- معیار Delay Time86
4-2-2- معیار Throughput Security86
4-2-3- معیار Response Time87
4-2-4- معیار Traffic Ratio87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS287
4-3-1- Delay Time (Sec)87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time88
4-3-2- Throughput Security  (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security90
4-3-3- Response Time (Sec)90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response91
4-3-4- Packet Traffic Ratio (%).92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر93
 
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی95
5-1-حفاظت از دادهها95
5-2-مکان فیزیکی95
5-3-از بین رفتن داده ها95
5-4-کنترل دسترسی95
5-5-قوانین حفظ حریم خصوصی96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی96
5-6-1- برای کاربران ابر96
5-6-2- برای سرویس دهنده های ابر96
فهرست منابع98
 
 
 
 
فهرست اشکال
شکل1- 1-بسته SOAP8
شکل1- 2-پیام SOAP قبل از حمله9
شکل1- 3-پیام SOAP بعد از حمله10
شکل2- 1-Single Cloud Site Architectures18
شکل2- 2-Redundant 3-Tier Architecture19
شکل2- 3-معماری Multi-Datacenter19
شکل2- 4-معماری Autoscaling20
شکل2- 5-معماری مقیاس پذیر با Membase20
شکل2- 6-معماری چند لایه مقیاس پذیر با  Memcached21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار  Scalable Alarm-based Setups22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2- 10-چهارچوب عملکردی IDPS29
شکل2- 11-دید مفهومی از CIDS30
شکل2- 12-چرخه زندگی داده37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی48
شکل2- 15-اهداف CA49
شکل2- 16SSL-53
شکل2- 17-سیستم های کلید نامتقارن62
شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن63
شکل2- 19-مراکز صدور گواهینامه65
شکل2- 20-تشخیص هویت68
شکل2- 21-Authentication با رمزنگاری RC469
شکل2-22- روش استفاده شده توسط WEP برای تضمین محرمانگی71
شکل2- 23-ضعف‌های اولیه‌ی امنیتی WEP74
شکل2- 24-خطرها، حملات و ملزومات امنیتی74
شکل3- 1-تصویر خط اعلان Terminal81
شکل4-1- اجرای برنامه ها توسط  Hypervisor 85
شکل4-2-پیام بین سرورها86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio92
 
 
 
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30087
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30088
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 30089
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 30090
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 30090
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30092
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30093
جدول 4-9- نتیجه کلی مقایسه معیارها93
 
 
 
 
 

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 35
  • تعداد اعضا : 2
  • آی پی امروز : 382
  • آی پی دیروز : 200
  • بازدید امروز : 1,232
  • باردید دیروز : 2,008
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 9,359
  • بازدید ماه : 44,740
  • بازدید سال : 274,521
  • بازدید کلی : 1,799,990
  • کدهای اختصاصی