loading...
مهفا44
س بازدید : 179 دوشنبه 30 مرداد 1396 نظرات (0)
بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال

در این نوشته به بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال می پردازیم

دانلود بررسی پیشینه امنیت در محاسبات ابری  و امضای دیجیتال

امنیت در رایانش ابری
مبانی نظری محاسبات ابری doc
مبانی نظری رایانش ابری
دانلود مبانی نظری رایانش ابری
مبانی نظری امنیت در رایانش ابری
مبانی نظری راه حل های امنیتی در محاسبات ابری
پیشینه امنیت در محاسبات ابری
پیشینه امنیت در امضای دیجیتال
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1403 کیلو بایت
تعداد صفحات فایل 105

دانلود  پایان نامه  مهندسی نرم افزار

بررسی پیشینه امنیت در محاسبات ابری  و امضای دیجیتال

 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
 
 
فهرست مطالب
چکیده1
 
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق14
2-2- سابقه پژوهش14
2-2-1- سابقه پژوهش ابر رایانشی14
2-2-1-1-مزایا و نقاط قوت Cloud Computing14
2-2-1-1-1-هزینه های کمتر14
2-2-1-1-2-سرعت بیشتر15
2-2-1-1-3-مقیاس پذیری15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم15
2-2-1-1-5-ذخیره سازی اطلاعات15
2-2-1-1-6-دسترسی جهانی به اسناد16
2-2-1-1-7-مستقل از سخت افزار16
2-2-1-2-نقاط ضعف رایانش ابری16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند16
2-2-1-2-3-محدودیت ویژگی ها17
2-2-1-2-4-عدم امنیت داده ها17
2-2-1-3-انواع ابر17
2-2-1-3-1-ابر عمومی(Public cloud).17
2-2-1-3-2-ابر خصوصی(Private cloud)17
2-2-1-3-3-ابر گروهی(Community cloud).17
2-2-1-3-4-ابر آمیخته(Hybrid cloud)17
2-2-1-4-معرفی نمودارها و معماری های ابر18
2-2-1-4-1-Single "All-in-one" Server18
2-2-1-4-2-Non-Redundant 3-Tier Architecture18
2-2-1-4-3-معماری Multi-Datacenter19
2-2-1-4-4-معماری Autoscaling20
2-2-1-4-5-معماری مقیاس پذیر با Membase20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
2-2-1-4-8-معماری Hybrid داخلی22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures22
2-2-1-4-10-معماری مقیاس پذیر چند ابری22
2-2-1-4-11-معماری چند ابریFailover23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت36
2-2-3-3-چرخه زندگی داده36
2-2-3-3-1-تولید(Generation)37
2-2-3-3-2- استفاده (Use)37
2-2-3-3-3-انتقال (Transfer)37
2-2-3-3-4-تبدیل (Transformation)37
2-2-3-3-5-ذخیره سازی(Storage)37
2-2-3-3-6-بایگانی(Archive)38
2-2-3-3-7-تخریب (Destruction)38
2-2-3-4-مسائل حریم خصوصی و چالش های آن38
2-2-3-4-1-دسترسی(Access)38
2-2-3-4-2-مقبولیت(Compliance)38
2-2-3-4-3-ذخیره سازی(Storage)38
2-2-3-4-4-حفظ و نگهداری(Retention)39
2-2-3-4-5-تخریب(Destruction)39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring)39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches)39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی39
2-2-3-7-1-  Encryption Model39
2-2-3-7-2-Access Control Mechanism40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری40
2-2-3-1-علل شکست امنیت رایانش ابری42
2-2-4-سابقه پژوهش امضای دیجیتالی42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست42
2-2-4-2-گواهینامه دیجیتالی چیست43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی43
2-2-4-4-پخش کردن گواهینامه دیجیتالی43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی47
2-2-4-11-مرکز صدور گواهینامه چیست47
2-2-4-12-رمزنگاری چیست48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی49
2-2-4-15-منظور از امضای دیجیتالی چیست50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند50
2-2-4-17-SSL چیست52
2-2-4-17-1- InstantSSL چیست53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication)53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر53
2-2-4-18-مفاهیم رمز گذاری54
2-2-4-18-1-معرفی و اصطلاحات54
2-2-4-18-2- الگوریتم‌ها55
2-2-4-18-3-رمزنگاری کلید عمومی55
2-2-4-18-4-مقدار Hash56
2-2-4-18-5- آیا شما معتبر هستید57
2-2-4-18-6-سیستم های کلید متقارن59
2-2-4-18-7-سیستم های کلید نامتقارن60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن63
2-2-4-20-پروتکل های مشابه64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL64
2-2-4-22-مراکز صدور گواهینامه65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب65
2-2-4-24-نکاتی در مورد گواهینامه ها66
2-2-4-25-تشخیص هویت67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication67
2-2-4-27- Authentication بدون رمزنگاری68
2-2-4-28- Authentication با رمزنگاری RC469
2-2-4-29- محرمانگی و امنیت70
2-2-4-30- Integrity71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP72
2-2-4-32-خطرها، حملات و ملزومات امنیتی74
2-2-4-33-مشکلات و معایب SSL76
2-2-4-33-1-مشکل امنیتی در SSL76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران77
 
منابع
 

دانلود بررسی پیشینه امنیت در محاسبات ابری  و امضای دیجیتال

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 180
  • تعداد اعضا : 2
  • آی پی امروز : 433
  • آی پی دیروز : 144
  • بازدید امروز : 2,215
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 2,215
  • بازدید ماه : 2,215
  • بازدید سال : 279,241
  • بازدید کلی : 1,804,710
  • کدهای اختصاصی