loading...
مهفا44
س بازدید : 91 دوشنبه 30 مرداد 1396 نظرات (0)
انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

هدف از این پایان نامه انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری می باشد

دانلود انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
پایان نامه محاسبات ابری doc
پروژه رایانش ابری word
دانلود پروژه رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6719 کیلو بایت
تعداد صفحات فایل 74

دانلود  پایان نامه رشته کامپیوتر

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
 
فصل اول: تعاریف و پیش نیازها
2-1-مقدمه
2-2-مروری بر بدافزارها
2-2-1-سیر تكاملی ویروس های رایانه ای
2-2-2-بدافزار چیست؟
2-2-2-1-كرم
2-2-2-2-ویروس
2-2-2-3-تروجان
2-2-2-4-تروجان دسترسی از راه دور
2-2-2-5-روتكیت

2-3مروری بر سیستم های تشخیص نفوذ

2-3-1-انواع حملات شبکه
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1-دیواره آتش
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3-لیست های کنترل دسترسی

2-3-3-انواع سیستم های تشخیص نفوذ

2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3-سیستم های توزیع شده

2-3-4-انواع روش های تشخیص حمله

2-3-4-1روش های مبتنی بر امضا
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5-تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1-اجزای سامانه های تشخیص نفوذ
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5-مقیاس پذیری و توزیع پذیری
2-3-6-6-اجرای مداوم و تحمل پذیری خطا
2-3-6-7-قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل دوم : پیشینه تحقیق
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4-شناسایی حمله در ابر79

3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع
 
 

دانلود انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

س بازدید : 116 دوشنبه 30 مرداد 1396 نظرات (0)
امنیت در محیط ابر با سیستم تشخیص نفوذ

هدف از این پایان نامه بررسی امنیت در محیط ابر با سیستم تشخیص نفوذ می باشد

دانلود امنیت در محیط ابر با سیستم تشخیص نفوذ

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
امنیت در محاسبات ابری
امنیت در محیط ابر با IDS
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 11731 کیلو بایت
تعداد صفحات فایل 149

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
 
فصل دوم: تعاریف و پیش نیازها28
2-1-مقدمه29
2-2-مروری بر بدافزارها29
2-2-1-سیر تكاملی ویروس های رایانه ای29
2-2-2-بدافزار چیست؟31
2-2-2-1-كرم32
2-2-2-2-ویروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسی از راه دور35
2-2-2-5-روتكیت36
2-3مروری بر سیستم های تشخیص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله37
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده39
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت40
2-3-2-1-دیواره آتش40
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت41
2-3-2-3-لیست های کنترل دسترسی42
2-3-3-انواع سیستم های تشخیص نفوذ42
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان43
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه44
2-3-3-3-سیستم های توزیع شده48
2-3-4-انواع روش های تشخیص حمله52
2-3-4-1روش های مبتنی بر امضا52
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری54
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی56
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ58
2-3-5-1-اجزای سامانه های تشخیص نفوذ58
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ59
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ60
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ63
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل67
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست67
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر68
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم69
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد69
2-3-6-5-مقیاس پذیری و توزیع پذیری70
2-3-6-6-اجرای مداوم و تحمل پذیری خطا70
2-3-6-7-قابلیت تشخیص حملات دیده نشده71
2-3-6-8- بهره وری و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ72
 
فصل سوم : پیشینه تحقیق74
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری75
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه76
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری77
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری81
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری82
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن82
 
فصل چهارم : مدل پیشنهادی84
4-1-مقدمه85
4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط87
4-2-1-شرح قالب پیشنهادی87
4-2-1-1-بخش ساخت قوانین88
4-2-1-2-بخش شناسایی ماشین ها و پیاده سازی پروفایل91
4-2-1-3-بخش شناسایی حمله92
4-2-1-4-بخش پیشگیری94
4-2-2-بررسی مزایا و معایب سیستم پیشنهادی95
4-3-پیاده سازی آزمایشی و تحلیل نتایج97
4-3-1-جزئیات کد آزمایش97
4-3-1-1-بخش ساخت قوانین97
4-3-1-2-بخش شناسایی ماشین ها و ساخت پروفایل102
4-3-1-3-بخش شناسایی102
4-3-1-4-بخش پیشگیری103
4-3-2نتیجه نمونه آزمایش انجام شده103
4-3-2-1-پایگاه داده سیستم104
 
فصل پنجم: بحث و نتیجه گیری  116
5-1-مقدمه117
5-2-پیشنهادات برای کارهای آتی118
 
 
 
 
فهرست جدول ها
جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری6
جدول ‏1- 2 ویژگی های محاسبات ابری7
جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37]81
جدول ‏4  1 فهرست حملات انکار سرویس98
 
 
فهرست شکل ها
شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 20093
شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری9
شکل ‏1 3 معماری ساختاری محاسبات ابری10
شکل ‏1 4 معماری فیزیکی محاسبات ابری10
شکل ‏1 5 گونه های محاسبات ابری14
شکل ‏1 6 نمای کلی از محیط محاسبات ابری16
شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 201318
شکل ‏2 1 مراحل شناسایی انواع بدافزار34
شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط46
شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار49
شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده51
شکل ‏3 3 روند اجرایی در IDS پیشنهادی در80
شکل ‏3 4 معماری پیشنهادی در83
شکل ‏4 1 قالب پیشنهادی89
شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 
(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه114
 
 

دانلود امنیت در محیط ابر با سیستم تشخیص نفوذ

س بازدید : 136 دوشنبه 30 مرداد 1396 نظرات (0)
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این پایان نامه تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 11731 کیلو بایت
تعداد صفحات فایل 149

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
 
فصل دوم: تعاریف و پیش نیازها28
2-1-مقدمه29
2-2-مروری بر بدافزارها29
2-2-1-سیر تكاملی ویروس های رایانه ای29
2-2-2-بدافزار چیست؟31
2-2-2-1-كرم32
2-2-2-2-ویروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسی از راه دور35
2-2-2-5-روتكیت36
2-3مروری بر سیستم های تشخیص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله37
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده39
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت40
2-3-2-1-دیواره آتش40
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت41
2-3-2-3-لیست های کنترل دسترسی42
2-3-3-انواع سیستم های تشخیص نفوذ42
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان43
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه44
2-3-3-3-سیستم های توزیع شده48
2-3-4-انواع روش های تشخیص حمله52
2-3-4-1روش های مبتنی بر امضا52
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری54
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی56
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ58
2-3-5-1-اجزای سامانه های تشخیص نفوذ58
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ59
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ60
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ63
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل67
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست67
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر68
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم69
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد69
2-3-6-5-مقیاس پذیری و توزیع پذیری70
2-3-6-6-اجرای مداوم و تحمل پذیری خطا70
2-3-6-7-قابلیت تشخیص حملات دیده نشده71
2-3-6-8- بهره وری و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ72
 
فصل سوم : پیشینه تحقیق74
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری75
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه76
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری77
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری81
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری82
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن82
 
فصل چهارم : مدل پیشنهادی84
4-1-مقدمه85
4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط87
4-2-1-شرح قالب پیشنهادی87
4-2-1-1-بخش ساخت قوانین88
4-2-1-2-بخش شناسایی ماشین ها و پیاده سازی پروفایل91
4-2-1-3-بخش شناسایی حمله92
4-2-1-4-بخش پیشگیری94
4-2-2-بررسی مزایا و معایب سیستم پیشنهادی95
4-3-پیاده سازی آزمایشی و تحلیل نتایج97
4-3-1-جزئیات کد آزمایش97
4-3-1-1-بخش ساخت قوانین97
4-3-1-2-بخش شناسایی ماشین ها و ساخت پروفایل102
4-3-1-3-بخش شناسایی102
4-3-1-4-بخش پیشگیری103
4-3-2نتیجه نمونه آزمایش انجام شده103
4-3-2-1-پایگاه داده سیستم104
 
فصل پنجم: بحث و نتیجه گیری  116
5-1-مقدمه117
5-2-پیشنهادات برای کارهای آتی118
 
 
 
 
فهرست جدول ها
جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری6
جدول ‏1- 2 ویژگی های محاسبات ابری7
جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37]81
جدول ‏4  1 فهرست حملات انکار سرویس98
 
 
فهرست شکل ها
شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 20093
شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری9
شکل ‏1 3 معماری ساختاری محاسبات ابری10
شکل ‏1 4 معماری فیزیکی محاسبات ابری10
شکل ‏1 5 گونه های محاسبات ابری14
شکل ‏1 6 نمای کلی از محیط محاسبات ابری16
شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 201318
شکل ‏2 1 مراحل شناسایی انواع بدافزار34
شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط46
شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار49
شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده51
شکل ‏3 3 روند اجرایی در IDS پیشنهادی در80
شکل ‏3 4 معماری پیشنهادی در83
شکل ‏4 1 قالب پیشنهادی89
شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 
(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه114
 
 

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

س بازدید : 146 دوشنبه 30 مرداد 1396 نظرات (0)
افزایش امنیت اطلاعات در محاسبات ابری

هدف از این پایان نامه جامع بررسی افزایش امنیت اطلاعات در محاسبات ابری با SAML می باشد

دانلود افزایش امنیت اطلاعات در محاسبات ابری

امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
پایان نامه امنیت در رایانش ابری
استاندارد SAML در رایانش ابری
پایان نامه امنیت اطلاعات در رایانش ابری با استاندارد SAML
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 1661 کیلو بایت
تعداد صفحات فایل 172

دانلود پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

افزایش امنیت اطلاعات در محاسبات ابری با SAML

 
 
 
 
 
چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. 
 
سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.
 
در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 
 
 
 
مقدمه
دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود 72 سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال 2226 توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.
 
حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.
 
زبان نشانه‎گذاری اثبات امنیت (SAML، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]4[.
 
اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]5[.
 
مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود. زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است. 
 
اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]4 و 6[.
 
 
 
 
 
 
 
فهرست مطالب

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده  
 
فصل اول: کلیات
مقدمه  
 تعریف مسئله  
 تبیین صورت مسئله  
 ساختار پایان‎نامه  
 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  
 تاریخچه‌ی رایانش ابری  
 چند نمونه  
 مالتیکس  
 ناظران ماشین‌های مجازی اولیه  
 شرکت CSS ملی  
 مفاهیم  
 تعریف محاسبات ابری  
 مشخصات اصلی محاسبات ابری  
 معماری و مولفه‎های ابر  
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  
 مدل‎های سرویس ‏محاسبات ابری  
 دسته‎بندی ابرها  
 چند اجاره‌ای  
 مجازی‌سازی   
 شکل‌های ابر  
 بعد یک: داخلی/خارجی  
 بعد دو: اختصاصی/باز  
 بعد سه: محیطی/غیرمحیطی  
 بعد چهار: برون سپاری/درون سپاری  
 فرصت‎ها و چالش‎های محاسبات ابری  
 چالش‌های امنیتی محاسبات ابری  
 چالش‌های حفظ حریم خصوصی محاسبات ابری  
 محافظت از داده‎ها  
 راهکارهای حفاظت از داده‌ها  
 خطرات مشترک امنیت اطلاعات در ابر  
 فیشینگ  
 حق دسترسی پرسنل ارائه دهنده  
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  
 احراز هویت داده‎ها ‏و شناسایی کاربران  
 ذخیره‌سازی داده‌ها در ابر  
 احراز‎هویت  
 زبان نشانه‎گذاری اثبات امنیت  
 تعریف  
 ویژگی‌ها  
 اجزا  
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  
 نتیجه‎گیری  
 
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 
 مقدمه   
 سیستم‎های ورود‎تکی  
 سازمانی  
 مجتمع (فدرالی شده)  
 روش‎های ورود‎تکی  
 روش کربروس  
 پروتکل کربروس  
 مزایای کربروس  
 معایب کربروس  
 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  
 سرویس‌های وب امنیتی  
 احرازهویت مجتمع  
 سرویس‎های وب مجتمع  
 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  
 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  
 احراز‌هویت مجتمع  
 مزایای احراز‎هویت ورود‎تکی  
 مزایای زبان نشانه‎گذاری اثبات امنیت  
 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  
 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  
 نتیجه‎گیری  
 

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  
 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  
 مراحل انجام کار مدل پیشنهادی   
 شبیه‏سازی مدل پیشنهادی  
 مدل امنیت داده‌ها در محاسابات ابر  
 نتیجه‎گیری  
 
فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 
 مقدمه  
 بررسی مدل پیشنهادی از نظر امنیت  
 بررسی و ارزیابی مدل پیشنهادی  
 روش ارزیابی مدل  
 تعیین پایایی و روایی پرسشنامه  
 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 استخراج عامل‎ها  
 ارزیابی مدل پیشنهادی  
 آزمون فریدمن برای مقایسه میانگین روش‌ها  
 آزمون کلموگروفاسمیرونوف  
 تحلیل واریانس  
 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  
 مشکلات احتمالی و راه‎حل‎های پیشنهادی  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14
شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16
شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34
شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36
شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 39
شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 41
شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42
شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 45
شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 51
شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................. 52
شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 53
شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 54
شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 65
شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ 66
شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... 67
شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... 69
شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. 70
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70
شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71
شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... 80
شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ 81
 
 
 
 
فهرست جداول
عنوان                                        صفحه
جدول 2-1. تعاریف محاسبات ابری توسط شركت‌های تحلیلگر منتخب .............................................................................. 9
جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 61
جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ................................................................................................... 64
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... 75
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. 76
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77
جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... 79
جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... 79
جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ 80
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... 81
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... 82
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... 83
جدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84
 
 
 
 
 
 
 

دانلود افزایش امنیت اطلاعات در محاسبات ابری

س بازدید : 56 دوشنبه 30 مرداد 1396 نظرات (0)
مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

هدف از این تحقیق مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن می باشد

دانلود مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

استاندارد SAML برای احراز هویت دو طرفه
امنیت اطلاعات در رایانش ابری با استاندارد SAML
استاندارد SAML برای امنیت در رایانش ابری
امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
پایان نامه امنیت در رایانش ابری
زبان نشانه‌گذاری اثبات امنیت
زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری
تحقیق امنیت در رایانش ابری
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 661 کیلو بایت
تعداد صفحات فایل 44

دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

 
 
 
 
 
 
چکیده
در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل دوم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است.
 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 
 
 
 
مقدمه
بدون شک مهمترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهمترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همانطور که پیش از این نیز بیان شد برای نشاندادن امنیت مدل با توجه به ویژگیهای ابر، سه موضوع محرمانه بودن دادهها، تمامیت و درستی دادهها و در دسترس بودن دادهها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستمهای غیرمجاز استفادهمیشود. تمامیت در واقع اطمینان از اعتبار و کاملبودن اطلاعات است.
 
تمامیت دادهها نه تنها بر درست‌بودن دادهها تاکید دارد،بلکه قابل اتکا و اعتمادبودن آنرا نیز شامل میشود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیرهسازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، میباشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمزگذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی دادهها را تضمین میکند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می‌شود امنیت این مدل را تضمین می‌کند و باعث افزایش آن می‌شود.

یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی میباشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عاملکاربر و احراز هویت است. در سیستمهای ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباطها به نسخههای موجود این سرورها متصل میشود و دسترسیها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام میگیرد. همچنین عمل بهروزرسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام میشود.

 
 
 
 
 
 
فهرست مطالب
 

فصل اول: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  
 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  
 مراحل انجام کار مدل پیشنهادی   
 شبیه‏سازی مدل پیشنهادی  
 مدل امنیت داده‌ها در محاسابات ابر  
 نتیجه‎گیری  
 
فصل دوم: بررسی مدل پیشنهادی
 مقدمه  
 بررسی مدل پیشنهادی از نظر امنیت  
 بررسی و ارزیابی مدل پیشنهادی  
 روش ارزیابی مدل  
 تعیین پایایی و روایی پرسشنامه  
 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 استخراج عامل‎ها  
 ارزیابی مدل پیشنهادی  
 آزمون فریدمن برای مقایسه میانگین روش‌ها  
 آزمون کلموگروفاسمیرونوف  
 تحلیل واریانس  
 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  
 مشکلات احتمالی و راه‎حل‎های پیشنهادی  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 
شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ 
شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... 
شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... 
شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. 
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 
شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 
شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... 
شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ 
 
 
 
 
فهرست جداول
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... 
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. 
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 
جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... 
جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... 
جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ 
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... 
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... 
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... 
جدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 
 
 
 
 
 
 

دانلود مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

س بازدید : 121 دوشنبه 30 مرداد 1396 نظرات (0)
چالش ها و راهکارهای امنیتی در رایانش ابری

هدف از این پروژه و پایان نامه بررسی چالش ها و راهکارهای امنیتی در رایانش ابری می باشد

دانلود چالش ها و راهکارهای امنیتی در رایانش ابری

امنیت در رایانش ابری
چالش های امنیتی در رایانش ابری
راهکارهای امنیتی در رایانش ابری
امنیت اطلاعات در رایانش ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه امنیت در رایانش ابری
دانلود پروژه رایانش ابری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 491 کیلو بایت
تعداد صفحات فایل 57

دانلود پروژه و پایان نامه  مهندسی نرم فزار

چالش ها و راهکارهای امنیتی در رایانش ابری

 
 
 
 
 
چکیده
محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینههای زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. بهطور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمی‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیعشده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانیها عبارتند از:‏

·        چگونه داده‌های صحیح توسط ارائهدهندگان ابر ذخیره و بکار گرفته می‌شود؟

·         چگونه حفظ حریم خصوصی داده‌ها بهطور مناسبی مدیریت می‌شود؟

·        آیا ارائهدهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

·        آیا ارائهدهندگان ابر در مقابل حملات بهطور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدلهای سرویس‏ ابری بکارگرفته شده، از مدلهای عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر میتوانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار میتواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیادهسازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرمافزار) پیادهسازی شده است ]1[.

 
 
 
کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

 

 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 

محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  
 تاریخچه‌ی رایانش ابری  
 چند نمونه  
 مالتیکس  
 ناظران ماشین‌های مجازی اولیه  
 شرکت CSS ملی  
 مفاهیم  
 تعریف محاسبات ابری  
 مشخصات اصلی محاسبات ابری  
 معماری و مولفه‎های ابر  
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  
 مدل‎های سرویس ‏محاسبات ابری  
 دسته‎بندی ابرها  
 چند اجاره‌ای  
 مجازی‌سازی   
 شکل‌های ابر  
 بعد یک: داخلی/خارجی  
 بعد دو: اختصاصی/باز  
 بعد سه: محیطی/غیرمحیطی  
 بعد چهار: برون سپاری/درون سپاری  
 فرصت‎ها و چالش‎های محاسبات ابری  
 چالش‌های امنیتی محاسبات ابری  
 چالش‌های حفظ حریم خصوصی محاسبات ابری  
 محافظت از داده‎ها  
 راهکارهای حفاظت از داده‌ها  
 خطرات مشترک امنیت اطلاعات در ابر  
 فیشینگ  
 حق دسترسی پرسنل ارائه دهنده  
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  
 احراز هویت داده‎ها ‏و شناسایی کاربران  
 ذخیره‌سازی داده‌ها در ابر  
 احراز‎هویت  
 زبان نشانه‎گذاری اثبات امنیت  
 تعریف  
 ویژگی‌ها  
 اجزا  
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  
 نتیجه‎گیری  
 
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14
شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16
شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34
شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36
 
 
 
 
 
 
 
 

دانلود چالش ها و راهکارهای امنیتی در رایانش ابری

س بازدید : 195 دوشنبه 30 مرداد 1396 نظرات (0)
ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

هدف از این پایان نامه ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی می باشد

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
راه حل های امنیتی در محاسبات ابری
مقایسه راه حل های امنیتی در محاسبات ابری
شبیه سازی راه حل های امنیتی در محاسبات ابری
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 1693 کیلو بایت
تعداد صفحات فایل 150

دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی

 
 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
فهرست مطالب
چکیده1
فصل اول: مقدمه
1-1-تعریف3
1-1-1-رایانش ابری سیار3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی4
1-1-3- امنیت در ابر رایانشی4
1-1-4-امضای دیجیتال5
1-2- روش شناسی تحقیق5
1-3- اهداف مشخص تحقیق5
1-4- دستاورد پروژه6
1-5- اهمیت و ضرورت انجام تحقیق7
1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس9
1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی10
1-5-3-حمله سیل آسا(Flooding Attack)  - لایه پلتفرم به عنوان سرویس11
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس11
1-6- جنبه جدید بودن و نوآوری در تحقیق11
 
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق14
2-2- سابقه پژوهش14
2-2-1- سابقه پژوهش ابر رایانشی14
2-2-1-1-مزایا و نقاط قوت Cloud Computing14
2-2-1-1-1-هزینه های کمتر14
2-2-1-1-2-سرعت بیشتر15
2-2-1-1-3-مقیاس پذیری15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم15
2-2-1-1-5-ذخیره سازی اطلاعات15
2-2-1-1-6-دسترسی جهانی به اسناد16
2-2-1-1-7-مستقل از سخت افزار16
2-2-1-2-نقاط ضعف رایانش ابری16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند16
2-2-1-2-3-محدودیت ویژگی ها17
2-2-1-2-4-عدم امنیت داده ها17
2-2-1-3-انواع ابر17
2-2-1-3-1-ابر عمومی(Public cloud).17
2-2-1-3-2-ابر خصوصی(Private cloud)17
2-2-1-3-3-ابر گروهی(Community cloud).17
2-2-1-3-4-ابر آمیخته(Hybrid cloud)17
2-2-1-4-معرفی نمودارها و معماری های ابر18
2-2-1-4-1-Single "All-in-one" Server18
2-2-1-4-2-Non-Redundant 3-Tier Architecture18
2-2-1-4-3-معماری Multi-Datacenter19
2-2-1-4-4-معماری Autoscaling20
2-2-1-4-5-معماری مقیاس پذیر با Membase20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
2-2-1-4-8-معماری Hybrid داخلی22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures22
2-2-1-4-10-معماری مقیاس پذیر چند ابری22
2-2-1-4-11-معماری چند ابریFailover23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت36
2-2-3-3-چرخه زندگی داده36
2-2-3-3-1-تولید(Generation)37
2-2-3-3-2- استفاده (Use)37
2-2-3-3-3-انتقال (Transfer)37
2-2-3-3-4-تبدیل (Transformation)37
2-2-3-3-5-ذخیره سازی(Storage)37
2-2-3-3-6-بایگانی(Archive)38
2-2-3-3-7-تخریب (Destruction)38
2-2-3-4-مسائل حریم خصوصی و چالش های آن38
2-2-3-4-1-دسترسی(Access)38
2-2-3-4-2-مقبولیت(Compliance)38
2-2-3-4-3-ذخیره سازی(Storage)38
2-2-3-4-4-حفظ و نگهداری(Retention)39
2-2-3-4-5-تخریب(Destruction)39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring)39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches)39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی39
2-2-3-7-1-  Encryption Model39
2-2-3-7-2-Access Control Mechanism40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری40
2-2-3-1-علل شکست امنیت رایانش ابری42
2-2-4-سابقه پژوهش امضای دیجیتالی42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست42
2-2-4-2-گواهینامه دیجیتالی چیست43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی43
2-2-4-4-پخش کردن گواهینامه دیجیتالی43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی47
2-2-4-11-مرکز صدور گواهینامه چیست47
2-2-4-12-رمزنگاری چیست48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی49
2-2-4-15-منظور از امضای دیجیتالی چیست50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند50
2-2-4-17-SSL چیست52
2-2-4-17-1- InstantSSL چیست53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication)53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر53
2-2-4-18-مفاهیم رمز گذاری54
2-2-4-18-1-معرفی و اصطلاحات54
2-2-4-18-2- الگوریتم‌ها55
2-2-4-18-3-رمزنگاری کلید عمومی55
2-2-4-18-4-مقدار Hash56
2-2-4-18-5- آیا شما معتبر هستید57
2-2-4-18-6-سیستم های کلید متقارن59
2-2-4-18-7-سیستم های کلید نامتقارن60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن63
2-2-4-20-پروتکل های مشابه64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL64
2-2-4-22-مراکز صدور گواهینامه65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب65
2-2-4-24-نکاتی در مورد گواهینامه ها66
2-2-4-25-تشخیص هویت67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication67
2-2-4-27- Authentication بدون رمزنگاری68
2-2-4-28- Authentication با رمزنگاری RC469
2-2-4-29- محرمانگی و امنیت70
2-2-4-30- Integrity71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP72
2-2-4-32-خطرها، حملات و ملزومات امنیتی74
2-2-4-33-مشکلات و معایب SSL76
2-2-4-33-1-مشکل امنیتی در SSL76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران77
 
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی79
3-2-نصب NS-2 در لینوکس  Fedora79
 
فصل چهارم: نتیجه گیری
نتیجه گیری83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک86
4-2-1- معیار Delay Time86
4-2-2- معیار Throughput Security86
4-2-3- معیار Response Time87
4-2-4- معیار Traffic Ratio87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS287
4-3-1- Delay Time (Sec)87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time88
4-3-2- Throughput Security  (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security90
4-3-3- Response Time (Sec)90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response91
4-3-4- Packet Traffic Ratio (%).92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر93
 
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی95
5-1-حفاظت از دادهها95
5-2-مکان فیزیکی95
5-3-از بین رفتن داده ها95
5-4-کنترل دسترسی95
5-5-قوانین حفظ حریم خصوصی96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی96
5-6-1- برای کاربران ابر96
5-6-2- برای سرویس دهنده های ابر96
فهرست منابع98
 
 
 
 
فهرست اشکال
شکل1- 1-بسته SOAP8
شکل1- 2-پیام SOAP قبل از حمله9
شکل1- 3-پیام SOAP بعد از حمله10
شکل2- 1-Single Cloud Site Architectures18
شکل2- 2-Redundant 3-Tier Architecture19
شکل2- 3-معماری Multi-Datacenter19
شکل2- 4-معماری Autoscaling20
شکل2- 5-معماری مقیاس پذیر با Membase20
شکل2- 6-معماری چند لایه مقیاس پذیر با  Memcached21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار  Scalable Alarm-based Setups22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2- 10-چهارچوب عملکردی IDPS29
شکل2- 11-دید مفهومی از CIDS30
شکل2- 12-چرخه زندگی داده37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی48
شکل2- 15-اهداف CA49
شکل2- 16SSL-53
شکل2- 17-سیستم های کلید نامتقارن62
شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن63
شکل2- 19-مراکز صدور گواهینامه65
شکل2- 20-تشخیص هویت68
شکل2- 21-Authentication با رمزنگاری RC469
شکل2-22- روش استفاده شده توسط WEP برای تضمین محرمانگی71
شکل2- 23-ضعف‌های اولیه‌ی امنیتی WEP74
شکل2- 24-خطرها، حملات و ملزومات امنیتی74
شکل3- 1-تصویر خط اعلان Terminal81
شکل4-1- اجرای برنامه ها توسط  Hypervisor 85
شکل4-2-پیام بین سرورها86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio92
 
 
 
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30087
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30088
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 30089
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 30090
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 30090
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30092
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30093
جدول 4-9- نتیجه کلی مقایسه معیارها93
 
 
 
 
 

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 173
  • تعداد اعضا : 2
  • آی پی امروز : 461
  • آی پی دیروز : 144
  • بازدید امروز : 5,351
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 5,351
  • بازدید ماه : 5,351
  • بازدید سال : 282,377
  • بازدید کلی : 1,807,846
  • کدهای اختصاصی