loading...
مهفا44
س بازدید : 62 دوشنبه 30 مرداد 1396 نظرات (0)
ارائه چارچوب برنامه ریزی منابع سازمانی ابری در سازمانهای ایران

هدف از این پایان نامه ارائه چارچوب برنامه ریزی منابع سازمانی ابری در سازمانهای ایران با مطالعه موردی شرکت پست جمهوری اسلامی ایرن می باشد

دانلود ارائه چارچوب برنامه ریزی منابع سازمانی ابری در سازمانهای ایران

پایان نامه رایانش ابری در سازمان
برنامه ریزی منابع سازمان ابری
برنامه ریزی استراتژیک با رایانش ابری 
پایان نامه برنامه ریزی منابع سازمان ابری
پایان نامه برنامه ریزی استراتژیک فناوری اطلاعات
تعامل برنامه ریزی منابع سازمان با رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایا
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 25327 کیلو بایت
تعداد صفحات فایل 259

دانلود پایان نامه کارشناسی ارشد رشته فناوری اطلاعات

ارائه چارچوب برنامه ریزی منابع سازمانی ابری در سازمانهای ایران

(مطالعه موردی :شرکت پست )
 
 
 
 
 
 
چکیده :
در رابطه با سازمان هایی که قبلا برنامه ریزی استراتژیک سیستم های اطلاعاتی را به صورت کوتاه مدت و بلند مدت انجام داده اند، تحلیل شکاف بین استراتژی های سازمان و تکنولوژی های روز و سیستم های اطلاعاتی از قبل طراحی شده ،نیاز مند باز نگری در روند برنامه ریزی استراتژیک می باشد،که مقاصد آتی، وضعیت فعلی سازمان و ارزیابی میزان شکاف بین آن دو و تدوین نقشه راه یا تعیین مسیر مناسب جهت حرکت از وضعیت فعلی به سوی وضعیت مقصد(آتی) را شامل می شود .
 
در رابطه با تکنولوژی های روز ،در این تحقیق به بررسی شرایط و ویژگی های مرتبط با سیستم های برنامه ریزی منابع سازمان مبتنی بر ابر ،  که به تازگی وارد دنیای تحقیقات آکادمیک گردیده اند، پرداخته ایم و راه های به کارگیری تکنولوژی رایانش ابری در سیستم های اطلاعاتی سازمان را مورد بررسی قرار داده ایم،یعنی از یک طرف جنبه تکنولوژی CloudERP  را مورد ارزیابی قرار داده ایم و از سوی دیگر وضعیت برنامه ریزی استراتژیک سازمان ها درجهت استفاده از تکنولوژی های روز را واکاوی نموده ایم .
 
تا آنجا که در رابطه با ارائه نقشه تعالی سازمان ها، مدل کارت امتیازی متوازن(BSC  ) ارائه شده توسط شرکت مبنا را اساس طراحی کارت امتیازی جدیدی مبتنی بر تحلیل شکاف بین وضعیت فعلی سازمان و وضعیت مطلوب در رابطه با استفاده از تکنولوژی های روز(به عنوان مثال رایانش ابری) قرار داده ایم. این تحلیل شکاف از طریق مدل ارئه شده ما، صورت می گیرد، و خروجی آن طراحی کارت امتیازی جدیدی مطابق با تکنولوژی روز باشد. برای رسیدن به اهداف تعیین شده یک مدل Y مانند؛ ارائه می شود و مبنای انتقال به وضعیت آینده آن نیز متدولوژی  EAP و تحلیل استراتژیک نقاط قوت و ضعف و فرصت و تهدید از چهار وجه استراتژیکی، سازمانی، مدیریتی و عملیاتی می باشد .
 
 
 
 
کلمات کلیدی : 

رایانش ابری

برنامه ریزی منابع سازمان ابری 

سیستم های اطلاعاتی سازمان

برنامه ریزی استراتژیک فناوری اطلاعات

 
 
 
 
ضرورت و اهمیت موضوع
سیستم های سازمانی بواسطه طبیعتی كه در آنها نهفته است، منطق خاص خود را بر استراتژیها، سازمان و فرهنگ آن حاكم می كنند . با وجود اینكه ممكن است در برخی موارد ، مجز ا بودن برخی از واحدها ی سازمانی مقبول مدیران باشد، اما ا ین سیستم ها، سازمان را به سمت یكپارچگی هر چه بیشتر از لحاظ اطلاعاتی سوق می دهند . از سوی دیگر این سیستم ها، اجرای فرایندهای عمومی را به سازمان دیكته می كنند، درحالیكه ممكن است اجرای برخی از فرایندها بصورت خاص برای سازمان، مزیت های رقابتی خاصی ایجاد كرده باشد.
 
اگر سازمانی بدون توجه داشتن به الزامات سازمانی و تجاری اقدام به پیاده سازی سیستم های سازمانی نماید، رویای یكپارچگی اطلاعات برای آن تبدیل به كابوسی دردناك خواهد شد . ممكن است منطق سیستم با منطق كسب وكار سازمان در تعارض باشد كه این موضوع منجر به صرف هزینه و زمان زیاد و از دست رفتن مزایای رقابتی سازمان شده و یا اینكه تبدیل به وزنه ای سنگین بر پای سازمان برا ی حركت آن به سمت جلو گردد . با وجود مزایای متعددی كه پیاده سازی سیستم های سازمانی به همراه دارند ، اما ریسك پیاده سازی آنها نیز بالاست و مدیرانی كه تصمیم به اجرای چنین سیستمی در سازمان خود دارند، باید توجه داشته باشند كه شیفتگی نسبت به مزیتهای این سیستم ها مانع از توجه به مخاطرات همراه آنها نشود.
 
درنتیجه هر سازمان نیازمند پیاده سازی سیستمهای سازمانی بر اساس شرایط خاص خود خواهد بود، که مبنای انجام آن، داشتن برنامه ریزی مدون در جهت اهداف کسب و کار می باشد .
برای انجام این برنامه ریزی، باید پیشینه و شرایط تکامل برنامه ریزی را در نظر بگیریم. در روند تکامل برنامه ریزی استراتژیک ، پس از پیدایش ابعاد مختلف برنامه ریزی در همه زمینه ها، نیاز به برنامه ریزی در جهت سازمان دهی فعالیت های مرتبط با فناوری اطلاعات احساس شد، متعاقب با آن ، مبحث برنامه ریزی سیستم های اطلاعاتی و به دنبال آن برنامه ریزی استراتژیک سیستم های اطلاعاتی شکل گرفت. در این نوع برنامه ریزی به تدوین آرمان ها ، اهداف بلند مدت و کوتاه مدت ، نقاط قوت و ضعف ، فرصت ها و تهدید های سازمان در زمینه فناوری اطلاعات پرداخته می شود. از این طریق می توان تصویر روشنی از جهت گیری سازمان در زمینه فناوری اطلاعات کسب کرد ونیز می توان سیستم های اطلاعاتی را به گونه ای توسعه داد، تا اهداف سازمان را به طور کامل برآورده نمایند.این برنامه ریزی تمامی جنبه های فناوری اطلاعات شامل سخت افزار،نرم افزار ،نیروی انسانی و ارتباطات را در بر می گیرد. 
در زمان فعلی و با درنظر گرفتن آینده فناوری های مرتبط با سیستم های توزیع شده، و برای دستیابی به سیستم های سازمانی مبتنی بر تکنولوژی های روز، باید شرایط پیاده سازی سیستم های سازمانی مبتنی بر ابر، و برنامه های استراتژیک سازمان ها را که قابلیت اجرایی دارند، تواما مورد بررسی و پژوهش قرار داد.
 
 
 
 
 
 
فهرست رئوس مطالب 
1فصل اول (مقدمه و کلیات تحقیق)1
1مقدمه2
2ضرورت و اهمیت موضوع2
3هدف از تحقیق3
4پرسشها و فرضیات تحقیق4
5مدل مفهومی تحقیق5
6محتوای تحقیق در فصول آینده5
 
2فصل دوم (ادبیات و پیشینه تحقیق)7
1مقدمه8
2سیستم های اطلاعاتی8
2.2.1نسل اول: نرم افزارهای سنتی و قدیمی8
2.2.2نسل دوم : سیستم های برنامه ریزی منابع سازمان -  ERP9
2.2.3نسل سوم : سیستمهای مدیریت گردش کار – WFM9
2.2.4نسل چهارم : سیستمهای مدیریت فرایندهای كسب و كار BPMS –10
2.2.5عمده مشكلات سازمان ها  قبل از سیستم های اطلاعاتی11
2.2.6مزایای عمده استفاده از سیستم های اطلاعاتی سازمان12
2.2.7مهمترین دلایل شکست پیاده سازی سیستمهای اطلاعاتی سازمان13
2.2.8چارچوب چرخه حیات سیستمهای اطلاعاتی سازمان14
3برنامه‌ریزی منابع سازمان (ERP)15
2.3.1تعریف ERP15
2.3.2تاریخچه و سیر تحولات سیستم های برنامه ریزی منابع سازمان(ERP)15
2.3.2.1مرحله اول : یکپارچه سازی تولید17
2.3.2.2مرحله دوم : یکپارچه سازی سازمان19
2.3.2.3مرحله سوم:یکپارچه سازی با هدف مشتری مداری20
2.3.2.4مرحلۀ چهارم: یکپارچه سازی بین سازمانی21
2.3.3بررسی راهبرد های استقرار سیستم برنامه ریزی منابع سازمان23
4برنامه ریزی استراتژیک25
2.4.1برنامه ریزی25
2.4.2برنامه ریزی و تغییر25
2.4.3استراتژی25
2.4.4برنامه ریزی راهبردی26
2.4.5مدیریت استراتژیک27
2.4.5.1مراحل مدیریت استراتژیک27
2.4.5.2مزایای مدیریت استراتژیک28
2.4.5.3ویژگی های مدیریت استراتژیک28
2.4.5.4تأثیرات مدیریت استراتژیک بر عملکرد سازمان29
2.4.5.5نحوه تکامل مدیریت استراتژیک29
2.4.6برنامه ریزی استراتژیک و برنامه ریزی استراتژیک فناوری اطلاعات30
2.4.7تعریف برنامه ریزی استراتژیک سیستم ها و فناوری اطلاعات31
2.4.8مراحل كلی برنامه ریزی استراتژیك سیستمهای اطلاعاتی32
2.4.9روش های تحلیل استراتژی32
2.4.9.1تحلیل  swot34
2.4.9.2مدل x34
2.4.9.3هدایت کسب و کار34
2.4.9.4استراتژی بازار34
2.4.9.5نیروهای رقابتی35
2.4.9.6تحلیل سبد محصولات35
2.4.9.7تحلیل محیطی36
2.4.9.8تحلیل دانش36
2.4.10مقدمه ای بر ارزیابی متوازن37
2.4.10.1دیدگاه مالی39
2.4.10.2دیدگاه مشتری40
2.4.10.3دیدگاه فرآیندهای داخلی40
2.4.10.4دیدگاه یادگیری و رشد کارکنان41
2.4.11مدل مدیریت استراتژیک مبنا42
2.4.12مدل برنامه ریزی استراتژیک Y54
2.4.13متدولوژی برنامه ریزی معماری سازمانی (EAP)58
5مفاهیم مورد استفاده در پردازشات ابری(رایانش ابری)64
2.5.1محاسبات تورین (شبکه ای) Grid Computing64
2.5.1.1مزایای محاسبات تورین64
2.5.1.2اصول هسته محاسبات تورین65
2.5.2معماری سرویس گرا66
2.5.3رایانش ابری67
2.5.3.1تعریف محاسبات ابرین68
2.5.3.2سیر تکامل سبک های محاسباتی69
2.5.3.3برخی دلایل انتخاب محاسبات ابرین70
2.5.3.4اهداف محاسبات ابرین71
2.5.3.5مدل های تحویل سرویس (آناتومی ابر)74
2.5.3.6مدل های استقرار77
2.5.3.6.1ابر خصوصی Private77
2.5.3.6.2ابر عمومی Public78
2.5.3.6.3ابر ترکیبی Hybrid78
2.5.3.6.4ابر انجمنی Community78
2.5.3.6.5ابر خاص-منظوره Special Purpose78
2.5.3.7سرویس دهنده گان اصلی79
2.5.3.7.1IaaS79
2.5.3.7.2PaaS80
2.5.3.7.3SaaS81
 
3فصل سوم (روش تحقیق)82
1مقدمه83
2نگاه کلی83
3ماهیت مدل CLOUDERP85
3.3.1بررسی شرایط ERP در رابطه با ابر85
3.3.2چند سوال اساسی در رابطه با انتقال سیستم های ERP به محیط ابر87
3.3.2.1عوامل مهم در انتقال سیستم های ERP به محیط ابر چه مواردی هستند ؟87
3.3.2.2محل فیزیکی ذخیره ی داده های سیستم ERP ،چگونه می باشد و شرایط ایجاد اعتماد متقابل بین ارائه دهنده خدمات ابری و مشتری(کاربر)چگونه است ؟88
3.3.2.3مدل چرخه حیات ERP  و  CloudERPبا نگاه فرآیندی93
3.3.2.4ارائه سیستم ERP بر اساس مدل نرم افزار به عنوان سرویس ، چگونه ...؟94
3.3.2.5چالش های مطرح  برای ارائه ERP از طریق ابر،چه مواردی هستند ؟95
3.3.3انواع پلتفرم های Cloud ERP  (در رابطه با انتقال سیستم های اطلاعاتی)96
3.3.4دلایل استفاده از Saas در رابطه با انتقال IT/IS  و ERP به Cloud98
4ارائه متدولوژی مناسب100
3.4.1مراحل و قسمت های مختلف مدل پیشنهادی 101
 
4فصل چهارم (محاسبات و یافته های تحقیق)109
1مطالعه موردی– شرکت پست جمهوری اسلامی ایران110
2آشنایی با روند سیرمرسولات پستی111
4.2.1مرحله قبول  111
4.2.2مرحله تجزیه و آماده سازی 112
4.2.3مرحله رھسپاری و حمل و نقل 112
4.2.4مرحله توزیع 112
3بررسی مدل پیشهادی در شرکت پست ( مطالعه موردی )113
4.3.1توصیف وضعیت فعلی 113
4.3.2معماری سیستم ها و تکنولوژی وضع موجود( سرویس رهگیری مرسولات پستی) :125
4.3.2.1سیستم قبول(معرفی نرم افزارجامع دفترپستی)125
4.3.2.2سیستم های رهگیری مرسولات127
4.3.2.3سیستم های نمایش عملکرد سیستم رهگیری130
4.3.2.4نمایش شماتیک ارسال اطلاعات سرور مراکز استان ها و سرور های شهرستان133
4بیان خصوصیات مدل پیشنهادی و ارزیابی مدل پیشنهادی147
 
5فصل پنجم (نتیجه گیری و پیشنهادات)158
1خلاصه تحقیق159
2بررسی مزایای رهیافت پیشنهادی159
3محدودیتها و زوایای پوشش داده نشده160
4اقدامات آتی161
 
6پیوست –  منابع و مآخذ162
 
 
 
 
فهرست جداول
 
1جدول 1-2 مقایسه نسل های مختلف سیستم های اطلاعاتی10
2جدول2-2 سیر تکامل ERP 16
3جدول 3-2  مقایسه روش های تحلیل استراتژی 33
4جدول 4-2 بیان دیدگاه های جدید برای برنامه ریزی استراتژیک37
5جدول 5-2 فرایند تشخیص فرایند های کلیدی شرکت[6]50
6جدول 6-2 مشخص نمودن سطوح بلوغ زیر فرایند های مدیریت انبار و تدارکات در شرکت51
7جدول 7-2 طراحی نقشه استراتژیک 1- شرکت رضا نور52
8جدول 8-2 طراحی نقشه استراتژیک 2-شرکت رضا نور52
9جدول 9-2 مدل های برنامه ریزی استراتژیک بر اساس تحلیل شکاف بین وضعیت فعلی و مقصد آتی54
10جدول 10-2 مقایسه متدولوژی ها و مدل های برنامه ریزی استراتژیک سازمان[12]58
11جدول 11-2 فازهای اصلی متدولوژی EAP  و خروجی ها[12]60
12جدول 12-2 انواع خروجی های فازهای EAP [12] 61
13جدول 13-2 انواع تقسیم بندی مدل های رایانش ابری69
14جدول 14-2 تعاریف واژگان مرتبط با رایانش ابری[23]73
15جدول 15-2 مقایسه مدل های استقرار رایانش ابری77
16جدول 16-2 مقایسه مدل های سرویس های اصلی ارائه شده در رایانش ابری79
17جدول 17-2 سرویس دهندگان زیرساخت به عنوان سرویس[2و13]80
18جدول 18-2 سرویس دهندگان سکو به عنوان سرویس[2و13]80
19جدول 19-2 سرویس دهندگان نرم افزار به عنوان سرویس[2و13]81
20جدول 1-3 سطوح مدل برای دستیابی به سیستم های اطلاعاتی ابری96
21جدول 2-3 مسئولیت های وابسته به مدیریت سرویس های رایانش ابری97
22جدول 3-3 ماهیت استراتژیک Cloud103
23جدول 4-3 آنالیز SWOT یا TOWS، رایانش ابری104
24جدول 5-3 آنالیز SWOT یا TOWS، سیستم های منابع سازمان104
25جدول 6-3 دسیابی به استراتژی های ترکیبی مطلوب برای سیستم های منابع سازمانی ابری105
26جدول 7-3 انتخاب معیار های کلیدی (تکنولوژی جدید) بر اساس نظرات خبرگان شرکت106
27جدول 8-3  مجموع امتیازات هر فرایند نسبت به معیارها توسط هر کدام از خبرگان (کارشناس 1)106
28جدول 9-3 امتیاز فرایند های کلیدی با توجه به معیارهای تعیین شده107
29جدول 1-4 نقشه استراتژیک شرکت پست118
30جدول 2-4 بررسی وضعیت استراتژی ها طبق مدلSWOT119
32جدول 3-4 معماری داده - ارتباطات بین موجودیت ها  و فرآیند CRUD137
33جدول 4-4 معماری سیستم های کاربردی - ماتریس ارتباط سیستم به فرآیند137
34جدول 5-4 آنالیز SWOT یا TOWS، شرکت پست ج.ا.ا - وضعیت فعلی138
35جدول 6-4 آنالیز SWOT یا TOWS، شرکت پست ج.ا.ا – با در نظر گرفتن شرایط سیستم های منابع سازمانی ابری139
36جدول 7-4 دسیابی به استراتژی های ترکیبی مطلوب برای سیستم های منابع سازمانی ابری141
37جدول 8-4 انتخاب معیار های کلیدی (تکنولوژی جدید) بر اساس نظرات خبرگان شرکت144
38جدول 9-4 امتیاز فرایند های کلیدی با توجه به معیارهای تعیین شده145
39جدول 10-4 کارهای مرتبط صورت گرفته توسط دیگران در رابطه با CloudERP148
40جدول 11-4 کارهای مرتبط صورت گرفته توسط دیگران در رابطه با ERP  و BSC149
41جدول 12-4 مقایسه یافته های این پژوهش و کارهای مرتبط (استفاده از تکنولوژی ابر برای منابع سازمان)150
42جدول 13-4 بیان خصوصیات راهکارهای پیشنهادی– مقایسه با سیستم های منابع سازمان151
43جدول 14-4 بیان خصوصیات راهکارهای پیشنهادی –  مقایسه با مدل های تحلیل استراتژیک151
44جدول 15-4 بیان خصوصیات راهکارهای پیشنهادی –  مقایسه با دیدگاه های جدید برای برنامه ریزی استراتژیک152
45جدول 16-4 بیان خصوصیات راهکارهای پیشنهادی–مقایسه با مدل برنامه ریزی مبنا (دیدگاه های فرایند و استراتژی)
46جدول 17-4 بیان خصوصیات راهکارهای پیشنهادی –  مقایسه با مدل های برنامه ریزی استراتژیکی که بر اساس تحلیل شکاف بین وضعیت فعلی و مقصد آتی هستند152
47جدول 18-4 بیان خصوصیات راهکارهای پیشنهادی-مقایسه با متدولوژی ها و مدل های برنامه ریزی استراتژیک سازمان 153
48جدول 19-4 قیمت های ارائه شده برای پیاده سازی سیستم های منابع سازمانی (شرکت مایکروسافت)[32]154
49جدول 20-4 قیمت های ارائه شده برای خدمات پردازش ابری در زمینه سیستم های منابع سازمانی (شرکت مایکروسافت)[32]154
50جدول 21-4 قیمت های ارائه شده برای خدمات پردازش ابری جهت بسته های ماشین های مجازی (شرکت تبیان)154
51جدول22-4 قیمت های ارائه شده برای خدمات پردازش ابری جهت بسته های فضای ذخیره سازی (شرکت تبیان)154
52جدول 23-4 قیمت های ارائه شده برای خدمات پردازش ابری جهت بسته های خدماتVPC (شرکت تبیان)155
53جدول 24-4 برآورد هزینه های فعلی سرویس رهگیری شرکت پست ج.ا.ا156
54جدول 25-4 برآورد هزینه های فعلی سرویس رهگیری شرکت پست ج.ا.ا (شرکت تبیان)156
55جدول 26-4 برآورد هزینه های فعلی سرویس رهگیری شرکت پست ج.ا.ا (شرکت مایکروسافت)157
56جدول 27-4 مقایسه ای بین (نیازهای کمی)-ارائه سیستم های منابع سازمان بر اساس تقاضاو روش های سنتی158
57جدول 28-4 مقایسه ای بین (نیازهای کیفی)-ارائه سیستم های منابع سازمان بر اساس تقاضاو روش های سنتی158
 
 
 
 
فهرست تصاویر و نمودار
 
1شکل 1- 1 روش انجام این تحقیق
2شکل 1-2 چارچوب چرخه حیات سیستمهای اطلاعاتی سازمان[4] 14
3شکل2-2 سیر تکاملی ERP[4]16
4شکل 3-2 میزان تمایل به نسخه های مختلف برنامه ریزی منابع سازمان 22
5شکل 4-2 میزان تمایل به MRP,ERP22
6شکل 5-2 مراحل كلی برنامه ریزی استراتژیك سیستمهای اطلاعاتی [8]32
7شکل 6-2 رابطه علت و معلولی در مدل کارت امتیازی متوازن[6]41
8شکل 7-2 ساخشکل 7-2 ساختار شماتیک مدل راهی به تعالی مبنا[6]43
9شکل 8-2 نقشه راه مدل مدیریت استراتژیک مبنا[6]43
10شکل 9-2 نتایج تحلیل وضعیت موجود 44
11شکل 10-2 تحلیل محیط نزدیک سازمان(آنالیز پورتر)45
12شکل 11-2 آنالیز PESTLE در یک نگاه[6]45
13شکل 12-2 طبقه بندی ذی نفعان از دید اثر پذیری و اثر گذاری (ماتریس طبقه بندی ذی نفعان)46
14شکل 13-2 مدل یکپارچه جهت شناسایی عوامل بحرانی موفقیت و شایستگی ها[6]47
15شکل 14-2 تعیین استراتژی کلان شرکت- تعیین وضعیت شرکت در ارتباط با عوامل داخلی و خارجی[6]48
16شکل 15-2 روش های تدوین استراتژی ها(و راهکار ها) در مدل مبنا[6]49
17شکل 16-2 استراتژی های ترکیبی،آنالیز SWOT یا TOWS [6]49
18شکل 17-2 مکانیزم تدوین اهداف کمی در مدل مبنا[6]53
19شکل 18-2 ساختار کامل کارت امتیازی برای شرکت رضا نور54
20شکل 19-2 مراحل اصلی مدل استراتژیک Y، (جهت تحلیل شکاف وضع فعلی و مطلوب سازمان)[3]55
21شکل 20-2 اجزای EAP برنامه ریزی معماری سازمانی59
22شکل 21-2 تکنولوژی سرویس گرایی-فرایند کسب و کار هم نوایی[2]66
23شکل 22-2 تکنولوژی سرویس گرایی-فرایند کسب و کار چیدمان[2]67
24شکل 23-2 تمایل به سمت محاسبات ابرین67
25شکل 24-2 سطوح مدل برای محاسبات ابری69
26شکل 25-2 سیر تکامل سبک های محاسباتی[13]70
27شکل 26-2 مدل های اصلی تحویل سرویس در محاسبات ابرین[2و13]75
28شکل27-2 پشته مرجع محاسبات ابرین[22]76
29شکل 1-3  فرایند تحقیق ( در فصل سوم )84
30شکل 2-3 تمایل به سمت استفاده از رایانش ابری در نرم افزارهای منابع سازمان86
31شکل 3-3 نمایش لایه ای مدل محاسبات ابری[38]88
32شکل 4-3 تکنولوژی معماری پایگاه داده ابر(رییس و مرئوس)89
33شکل 5-3 مدیریت منابع داده، جهت ذخیره سازی داده ها در ابر 89
34شکل 6-3 فرایند استفاده از منابع ابری (برنامه ها و پایگاه های داده)، در یک سیستم ابری مجتمع90
35شکل 7-3 فرایند استفاده از برنامه ها، بر اساس تقاضای کاربر و یا کلاینت90
36شکل 8-3 یک برنامه به طور کامل در ابر مستقر شود92
37شکل 9-3 قسمتی از برنامه ها در ابر مستقر شوند92
38شکل 10-3  مدل چرخه حیات ERP  و  CloudERPبا نگاه فرآیندی[27]93
39شکل 11-3 تمایل به سمت استفاده از مدل های مختلف سرویس رایانش ابری (Iaas,Saas,Paas)99
40شکل 12-3 رابطه بین استراتژی های سازمان و تکنولوژی و سیستم های اطلاعاتی(فعلی و مطلوب)100
41شکل 13-3  مراحل و قسمت های مدل پیشنهادی101
42شکل 1-4 ساختار سازمانی وزارت فناوری اطلاعات و ارتباطات کشور115
43شکل 2-4 نمودار تشکیلات شرکت پست ج.ا.ا وابسته به وزارت ارتباطات و فن آوری اطلاعات115
44شکل 3-4  نمودار تشکیلات شرکت پست جمهوری اسلامی ایران – مرکز فناوری اطلاعات120
45شکل 4-4 سیستم رهگیری مرسولات پستی – صفحه جستجو122
46شکل 5-4 سامانه مدیریت اطلاعات اشیا و مدارك پیداشده122
47شکل 6-4 مدیریت جغرافیایی و کدگذاری کشور123
48شکل 7-4 سیستم یکپارچه پست صوتی123
49شکل 8-4 سایت سفارش تمبر شخصی - شرکت پست جمهوری اسلامی ایران124
50شکل 9-4 بازار الکترونیک شرکت پست125
51شکل 10-4  رهگیری مدارك خودرو125
52شکل 11-4 سرویس پست الکترونیک126
53شکل 12-4 سیستم قبول مرسولات-جهت ورورد اطلاعات مرسولات128
54شکل 13-4 سیستم توزیع-جهت پیگیری وضعیت ارسال مرسولات129
55شکل 14-4 سیستم دریافت امضای دریافت کننده-نرم افزار اسکن امضا130
56شکل 15-4 سایت رهگیری مرسولات پستی131
57شکل 16-4 جزئیات حرکت مرسوله به سمت مقصد131
58شکل 17-4 ارائه گزارشات مدیریتی در رابطه با آمار مرسولات پستی132
59شکل 18-4 گزارش عملکرد هر استان (شامل جزئیات عملکرد شهرستان های آن )در رابطه مرسولات پستی132
60شکل 19-4 مشاهده جزئیات عملکرد هر دفتر واقع در هر  شهرستان در رابطه با مرسولات پستی133
61شکل 20-4 نمونه ای از گزارشات ارسال اطلاعات (تعداد مرسولات) برای یک دفتر پستی133
62شکل 21-4 معماری تکنولوژی -  معماری ایستگاه های کاری (مدل مفهومی) 134
63شکل 22-4 نمایش روند نمایش اطلاعات مربوط به سیستم گزارشات مدیریتی135
64شکل 23-4 سرور های مرتبط با سیستم رهگیری135
65شکل 24-4 معماری سیستم های کاربردی -  ارتباط بانک اطلاعاتی و سیستم ها136
66شکل 25-4 معماری داده-  سیستم رهگیری مرسولات136
67شکل 26-4 معماری سیستم های کاربردی - ارتباط نرم افزار به عناصر زیرساخت و بانک اطلاعاتی137
68شکل 27-4 معماری پیشنهادی -  ارتباط بانک های اطلاعاتی و برنامه ها142
69شکل 28-4 معماری پیشنهادی -  ارتباط بانک های اطلاعاتی و سرورهای مجازی وفیزیکی143
70شکل 29-4 معماری پیشنهادی -  ارتباط نرم افزار به عناصر زیرساخت و بانک اطلاعاتی143
 
 

دانلود ارائه چارچوب برنامه ریزی منابع سازمانی ابری در سازمانهای ایران

س بازدید : 60 دوشنبه 30 مرداد 1396 نظرات (0)
ارائه روشی بهینه برای زمانبندی کار در رایانش ابری با استفاده از الگوریتم های ژنتیک و حریصانه

هدف از این پایان‌نامه ارائه روشی بهینه برای زمانبندی کار در رایانش ابری با استفاده از الگوریتم های ژنتیک و حریصانه می باشد

دانلود ارائه روشی بهینه برای زمانبندی کار در رایانش ابری با استفاده از الگوریتم های ژنتیک و حریصانه

زمانبندی در ابر
زمانبندی در رایانش ابری
زمانبندی در محاسبات ابری
زمانبندی کار در محاسبات ابری
زمانبندی کار در رایانش ابری با الگوریتم ژنتیک
زمانبندی کار در رایانش ابری با الگوریتم حریصانه
الگوریتمی بهینه برای زمانبندی کارها در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 929 کیلو بایت
تعداد صفحات فایل 92

دانلود پایان‌نامه کارشناسی ارشد رشته آی تی

ارائه روشی بهینه برای زمانبندی کار در رایانش ابری با استفاده از الگوریتم های ژنتیک و حریصانه

 
 
 
 
 
چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی  تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
 
 
 
 
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

 
 
مقدمه 
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
 
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد  و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد . 
 
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند  و مسله مهم دو  زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند .  در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد  و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
 
 
 
 
 
 
فهرست مطالب
چکیده                                                                                                                                                  
فصل یک کلیات تحقیق                                                                                                                        
۱-۱ مقدمه                                                                                                                               
۱-۲ بیان مسئله                                                                                                       
۱-۳ اهمیت ضرورت تحقیق                                                    
۱-۳-۱ انواع سیستم‌عامل‌ها                                      
۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها                                 
۱-۴ مبانی نظری و بیشینه تحقیق                                                   
فصل دو مروری بر ادبیات تحقیق                                                                             
۲-۱ مقدمه                                                                                                                              
۲-۲ تاریخچه                                                                                                                          
۲-۳ مدل معماری                                                                                                                    
۲-۴ گونه‌های رایانش ابری                                                                                                     
۲-۵ چالش‌ها                                                                                                                          
۲-۶ سرویس‌های رایج بر روی ابرها                                                                                         
۲-۷ الگوریتم‌های زمان‌بندی موجود در ابرها                                                               
فصل سه کلیات تحقیق                                                                                                                        
۳-۱ خلاصه                                                                                                                            
۳-۲ مقدمه                                                                                                                    
۳-۳ زمان‌بندی کار                                                                                                                  
۳-۴ مدل معماری                                                                                                                    
۳-۵ مسئله فرمول‌بندی                                                                                                              
۳-۶  تابع هدف MO_GA                                                                                                       
۳-۷ زمان‌بندی الگوریتم                                                                                                            
فصل چهار یافته‌های تحقیق                                                                                                                     
۴-۱ شرح اولیه                                                                                                                         
۴-۲ شرح بهینه‌سازی                                                                                                                 
فصل پنج  نتیجه‌گیری و مقایسه                                                                                                               
۵-۱ شرح اولیه                                                                                                                          
۵-۲ روند اجرا و مقایسه                                                                                                             
۵-۳ پیشنهاد‌ها و نگاهی به آینده                                                                                                 
منابع                                                                                                                                   
فهرست اشکال
شکل ۲-۱ ساختار معماری                                                                                                                     
شکل ۲-۲ نمایی از لایه‌ها                                                                                                                          
شکل ۳- ۱ عملکرد مدل معماری                                                                                                          
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها                                                                                           
شکل ۳-۳ متقاطع کردن                                                                                                                        
شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر                                  
شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم                                                                                             
شکل ۴-۱ نمایی از اجرای برنامه بهبودیافته                                                                                            
شکل ۵-۱ الگوریتم پروژه بهینه یافته                                                                                                      
شکل ۵-۲ الگوریتم پروژه الگوریتم ژنتیک                                                                                           
شکل ۵-۳ نمودار مقایسه زمانی دو الگوریتم                                                                                          
شکل ۵-۴ نمودار مقایسه تکمیل‌نشده‌ها                                                                                                 
شکل ۵-۵ نمودار مقایسه هزینه                                                                                                             
شکل ۵-۶ شکل الگوریتم ژنتیک                                                                                                         
شکل ۵-۷ شکل الگوریتم بهینه‌شده                                                                                                      
شکل ۵-۸ نمودار مقایسه زمانی دو الگوریتم                                                                                          
شکل ۵-۹ مقایسه تعداد تکمیل‌نشده‌های دو الگوریتم                                                                           
شکل ۵-۱۰ مقایسه هزینه‌ای دو الگوریتم                                                                                            
 

دانلود ارائه روشی بهینه برای زمانبندی کار در رایانش ابری با استفاده از الگوریتم های ژنتیک و حریصانه

س بازدید : 116 دوشنبه 30 مرداد 1396 نظرات (0)
امنیت در محیط ابر با سیستم تشخیص نفوذ

هدف از این پایان نامه بررسی امنیت در محیط ابر با سیستم تشخیص نفوذ می باشد

دانلود امنیت در محیط ابر با سیستم تشخیص نفوذ

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
امنیت در محاسبات ابری
امنیت در محیط ابر با IDS
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 11731 کیلو بایت
تعداد صفحات فایل 149

دانلود پایان نامه کارشناسی ارشد رشته آی تی

امنیت در محیط ابر با سیستم تشخیص نفوذ

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
 
فصل دوم: تعاریف و پیش نیازها28
2-1-مقدمه29
2-2-مروری بر بدافزارها29
2-2-1-سیر تكاملی ویروس های رایانه ای29
2-2-2-بدافزار چیست؟31
2-2-2-1-كرم32
2-2-2-2-ویروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسی از راه دور35
2-2-2-5-روتكیت36
2-3مروری بر سیستم های تشخیص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله37
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده39
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت40
2-3-2-1-دیواره آتش40
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت41
2-3-2-3-لیست های کنترل دسترسی42
2-3-3-انواع سیستم های تشخیص نفوذ42
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان43
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه44
2-3-3-3-سیستم های توزیع شده48
2-3-4-انواع روش های تشخیص حمله52
2-3-4-1روش های مبتنی بر امضا52
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری54
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی56
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ58
2-3-5-1-اجزای سامانه های تشخیص نفوذ58
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ59
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ60
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ63
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل67
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست67
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر68
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم69
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد69
2-3-6-5-مقیاس پذیری و توزیع پذیری70
2-3-6-6-اجرای مداوم و تحمل پذیری خطا70
2-3-6-7-قابلیت تشخیص حملات دیده نشده71
2-3-6-8- بهره وری و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ72
 
فصل سوم : پیشینه تحقیق74
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری75
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه76
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری77
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری81
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری82
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن82
 
فصل چهارم : مدل پیشنهادی84
4-1-مقدمه85
4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط87
4-2-1-شرح قالب پیشنهادی87
4-2-1-1-بخش ساخت قوانین88
4-2-1-2-بخش شناسایی ماشین ها و پیاده سازی پروفایل91
4-2-1-3-بخش شناسایی حمله92
4-2-1-4-بخش پیشگیری94
4-2-2-بررسی مزایا و معایب سیستم پیشنهادی95
4-3-پیاده سازی آزمایشی و تحلیل نتایج97
4-3-1-جزئیات کد آزمایش97
4-3-1-1-بخش ساخت قوانین97
4-3-1-2-بخش شناسایی ماشین ها و ساخت پروفایل102
4-3-1-3-بخش شناسایی102
4-3-1-4-بخش پیشگیری103
4-3-2نتیجه نمونه آزمایش انجام شده103
4-3-2-1-پایگاه داده سیستم104
 
فصل پنجم: بحث و نتیجه گیری  116
5-1-مقدمه117
5-2-پیشنهادات برای کارهای آتی118
 
 
 
 
فهرست جدول ها
جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری6
جدول ‏1- 2 ویژگی های محاسبات ابری7
جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37]81
جدول ‏4  1 فهرست حملات انکار سرویس98
 
 
فهرست شکل ها
شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 20093
شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری9
شکل ‏1 3 معماری ساختاری محاسبات ابری10
شکل ‏1 4 معماری فیزیکی محاسبات ابری10
شکل ‏1 5 گونه های محاسبات ابری14
شکل ‏1 6 نمای کلی از محیط محاسبات ابری16
شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 201318
شکل ‏2 1 مراحل شناسایی انواع بدافزار34
شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط46
شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار49
شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده51
شکل ‏3 3 روند اجرایی در IDS پیشنهادی در80
شکل ‏3 4 معماری پیشنهادی در83
شکل ‏4 1 قالب پیشنهادی89
شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 
(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه114
 
 

دانلود امنیت در محیط ابر با سیستم تشخیص نفوذ

س بازدید : 111 دوشنبه 30 مرداد 1396 نظرات (0)
بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

هدف از این پایان نامه بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو می باشد

دانلود بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

سیستم عامل های ابری
چالش های سیستم عامل های ابری
راهکارهایی برای چالش های سیستم عامل های ابری
پایان نامه چالش های سیستم عامل های ابری
پایان نامه راهکارهایی برای چالش های سیستم عامل های ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 3423 کیلو بایت
تعداد صفحات فایل 114

دانلود پایان نامه کارشناسی ارشد رشته آی تی

بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

 
 
 
 
 
چکیده
نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.
 
 
 
 
کلمات کلیدی:

رایانش ابری

سیستم عامل های ابری

چالش ها و راهکاری پیش رو

 
 
 
 
مقدمه
در دهه های آینده ما شاهد رشد چشمگیر تکنولوژی در زمینه پردازنده ها خواهیم بود. ابرها که از پردازنده های چند هسته ای تشکیل شده اند منابع محاسباتی بی نظیری فراهم می سازند. باید توجه داشت که با افزایش وسعت دامنه های اطلاعاتی و محاسباتی نیاز به منابع این چنینی بیش از پیش احساس خواهد شد و با افزایش حجم منابع نیاز به مدیریتی کارا و شفاف الزام پیدا می کند. در اینجا ممکن است این سوال مطرح شود که: ابرها چه امکاناتی برای کاربران فراهم می آورند؟ ابرها در انجام محاسبات عظیم نقش مهمی را ایفا می کنند و به کاربران این امکان را می دهند که برنامه های خود را بر روی بستری قابل اطمینان و بسیار کارآمد که از اجزای صنعتی استاندارد تشکیل شده است اجرا کنند. همچنین ابرها مدل محاسباتی بسیار ساده ای را فراهم می آورند به این صورت که کاربران تنها خروجی مورد نظر را با کمترین هزینه برای کاربر تامین می نمایند. ابرها در کنار اینکه فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. برای مثال از این چالش ها می توان به نحوه هماهنگ ساختن میزان منابع با درخواست ها و یا وسعت زیاد منابع تحت مدیریت سیستم عامل اشاره نمود. در این تحقیق با چالش های موجود در این زمینه بیشتر آشنا می شویم و پیرامون هر کدام به تفضیل صحبت خواهیم کرد. 
 
سوالات اصلی تحقیق
سیستم عامل های ابری که نوعی از سیستم عامل های توزیعی می باشند، می توانند مجموعه ای از گره ها را با هم یکپارچه ساخته  و یک سیستم متمرکز را تولید کنند. با توجه به اینکه ابرها فرصت های فراوانی را برای کاربران فراهم می آورند، چالش هایی را نیز برای مدیریت این منابع پدید می آورند. به همین منظور سوالات زیر مطرح می شود:
•چالش های موجود در سیستم عامل های ابری کدامند؟
•آیا تا به حال این چالش ها مورد بررسی قرار گرفته اند؟
•این چالش ها تا چه اندازه اهمیت دارند؟
•آیا راهکاری برای این چالش ها در نظر گرفته شده است؟
 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 
فصل اول: مقدمه وکلیات تحقیق1
1-1 مقدمه2
1-2 سوالات اصلی تحقیق2
1-3 هدف از اجرا3
1-4 توجیه ضرورت انجام طرح3
1-5 تعاریف واژه ها4
 
فصل دوم: ادبیات و پیشینه تحقیق6
2-1 محاسبات ابری7
2-2 معرفی محاسبات ابری8
2-3 مشخصه اصلی محاسبات ابری10
2-3-1 سرویس مبتنی بر تقاضا10
2-3-2 دسترسی وسیع به شبکه10
2-3-3 ائتلاف منابع11
2-3-4 انعطاف پذیری سریع11
2-3-5 سرویس اندازه گیری شده11
2-4 معماری سرویس گرا11
2-5 مدل های سرویس12
2-5-1 زیر ساخت به عنوان سرویس12
2-5-2 سکو به عنوان سرویس14
2-5-3 نرم افزار به عنوان سرویس15
2-6 مدل های پیاده سازی17
2-6-1 ابر عمومی17
2-6-2 ابر گروهی18
2-6-3 ابر ترکیبی18
2-6-4 ابر خصوصی18
2-7 مشخصات محاسبات ابری19
2-8 مزایای محاسبات ابری21
2-9 نقاط ضعف محاسبات ابری24
2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری25
2-11  یک نمونه قیمت در سیستم عامل Azure30
2-12 تعریف سیستم عامل31
2-13  انواع سیستم عامل31
2-13-1 سیستم عامل تک پردازنده31
2-13-2 سیستم عامل شبکه ای31
2-13-3 سیستم عامل توزیع شده31
2-13-4 سیستم عامل بی درنگ32
2-14  سیستم های توزیعی32
2-14-1 شفافیت33
2-14-2 قابلیت اطمینان34
2-14-3 کارایی34
2-14-4 مقیاس پذیری35
2-15  سیستم عامل های توزیعی35
2-15-1 الگوی مبتنی برپیام36
2-15-2 الگوی مبتنی بر شیء36
2-16  رویکرد سیستم عامل های ابری36
2-17  الگوی سیستم عامل ابری37
2-17-1 شیء ابری37
2-17-2 نخ39
2-17-3 تعامل میان شیء و نخ39
2-18  برنامه نویسی در مدل شیء – نخ در ابرها40
2-19  معماری سیستم عامل ابری41
2-20  برخی سیستم عامل های ابری موجود42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت47
2-21  مزایا و معایب سیستم عامل های ابری مبتنی بر وب51
2-22  مطالعه مروری بر سایر پژوهش های مرتبط مهم51
 
فصل سوم: روش تحقیق54
3-1 چالش های رایج در زمینه سیستم عامل های ابری55
3-1-1 مقیاس پذیری55
3-1-1-1 تغییر مقیاس افقی و عمودی56
3-1-1-2 مقیاس پذیری پایگاه داده ها57
3-1-1-3 طراحی برای مقیاس پذیری58
3-1-1-4 مقیاس پذیری در محاسبات ابری59
3-1-1-5 تغییر مقیاس قوی و ضعیف59
3-1-2 کشش تقاضا60
3-1-3 خطاها60
3-1-4  گره خوردن کاربران به یک سرویس دهنده خاص61
3-1-5   وابستگی شدید بین مولفه ها61
3-1-6  فقدان پشتیبانی چند مستاجری62
3-1-7  فقدان پشتیبانی از SLA62
3-1-7-1  تعریف توصیف SLA62
3-1-7-2  فقدان SLA در ابرهای موجود64
3-1-8  فقدان انعطاف پذیری لازم در واسط کاربری64
3-2  ارائه راهکارها64
 
فصل چهارم: محاسبات و یافته های تحقیق68
4-1  پیاده سازی و شبیه سازی69
4-2  شرایط محیط شبیه سازی71
4-3  مقیاس پذیری با اندازه شبکه72
 
فصل پنجم: نتیجه گیری و پیشنهادات74
5-1 خلاصه و نتیجه گیری75
5-2 مزایای تحقیق انجام شده75
5-3 معایب تحقیق انجام شده75
5-4 کارهای آتی76
منابع و مآخذ77
منابع فارسی78
منابع غیرفارسی79
 
 
 
 
 
فهرست جداول
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس16
جدول 4-1 : شرایط محیط شبیه سازی72
 
 
 
 
 
 
فهرست شکل ها
شکل 2-1 : تصویری از محاسبات ابری8
شکل2-2  : الگوی استقرار ابر17
شکل 2-3 : مشخصات محاسبات ابری19
شکل 2- 4: تمایل به سمت محاسبات ابری24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار33
شکل 2-7 : ساختمان یک شی ابری38
شکل 2-8 : اجرای نخ ها در شیء ابری39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری41
شکل 2-10 : سیستم عامل iCloud43
شکل 2-11: تصویری از سیستم عامل GlideOS44
شکل 2-12 : تصویری از سیستم عامل G.ho.st45
شکل 2-13 : تصویری از سیستم عامل JoliCloud46
شکل 2-14 : تصویری از سیستم عامل eyeOS47
شکل 3-1 : بروز رسانی موقعیت گره در روش RNP66
شکل 3-2 : درخواست موقعیت و ارسال بسته در روش RNP66
شکل 3-3:  شبه کد به روز رسانی موقعیت گره67
شکل 3-4:  شبه کد درخواست موقعیت67
شکل 4-1:  مقایسه سرعت اجرای برنامه با افزایش تعداد پردازنده69
شکل 4-2:  مقایسه سرعت اجرای برنامه با افزایش تعداد ماشین مجازی70
شکل 4-3:  مقایسه اجاره بها با افزایش تعداد پردازنده70
شکل 4-4:  مقایسه اجاره بها با افزایش تعداد ماشین مجازی71
شکل 4-5:  نرخ موفقیت درخواست با افزایش تعداد گره ها72
شکل 4-6:  افزایش درصد بسته های تحویل داده شده با افزایش گره ها73
شکل 4-7:  کاهش سربار داده با افزایش تعداد گره ها73
 
 
 

دانلود بررسی سیستم عامل های ابری و ارائه راه حل هایی برای چالشهای پیش رو

س بازدید : 66 دوشنبه 30 مرداد 1396 نظرات (0)
زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

هدف از این پروپوزال زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن می باشد

دانلود زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

زمانبندی در ابر
زمانبندی در محاسبات ابری
زمانبندی کارها در محاسبات ابری
زمانبندی در رایانش ابری
پروپوزال زمانبندی کار در محاسبات ابری
الگوریتمی بهینه برای زمانبندی کارها در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 930 کیلو بایت
تعداد صفحات فایل 92

دانلود پروپوزال پایان‌نامه کارشناسی ارشد مهندسی نرم‌افزار

زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

 
 
 
 
 
چکیده :
با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی  تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .
 
 
 
 
کلمات کلیدی:

رایانش ابری

زمانبندی کارها

ارائه الگوریتمی بهینه

 
 
مقدمه 
بحث زمان‌بندی کار در سیستم‌های عامل یکی از بحث‌های مهم بوده و خواهد بود زیرا راهکاری که بتواند با کمترین زمان بهینه‌ترین روش را پیاده‌سازی نماید همیشه مورد توجه بوده و هست . این مبحث در ابرها هم بسیار پررنگ تر ظاهر شده است ، چرا که در اینجا کارها از چندین کاربرو حتی در موقعیت‌های جغرافیایی متفاوت با درخواست‌های متفاوت ارسال می‌گردد و این درخواست‌ها را بابد به گونه ای مدیریت نمود که ، هر یک دارای سرویس‌های مختلفی هستند را بررسی و در بهینه‌ترین زمان پاسخ دهد . ازاین‌رو ما مبحث زمان‌بندی کارها را در محاسبات ابری مورد بحث و بررسی قرار دادیم و سعی خود را بر این داشته ایم که بتوانیم الگوریتمی را ارائه دهیم که با توجه به محدودیت زمانی و تفاوت سخت افزارها راهکار بهینه تری را ارائه دهد.
 
پردازش ابری ، رؤیایی دور و دراز در انجام محاسبات است که اکنون به عنوان دیاگرامی جدید در عرصه پردازش با مقیاس‌های وسیع است که می‌تواند میزان زیادی از منابع پردازشی قابل سنجش و حتی نامتناجس و به صورت مجازی بررسی کرده و با کمترین پردازش و زمان داده‌ها را منتشر کرده و درخواست کاربر را جواب بدهد .یکی از اصلی‌ترین کاربرد پردازش ابری از نظر اقتصادی می‌باشد که کاربر تنهای چیزی را که نیاز دارد استفاده می‌کند و تنها هزینه آنچه را که واقعاً استفاده کرده می‌پردازد  و منابع در هر زمانی و هر موقعیتی در دسترس از طریق ابر (اینترنت) می‌باشد . 
 
در اینجا دیتاسنترها به میزان چشمگیر و فزاینده ای از انرژی استفاده می‌کند که به صورت متوسط به دیتاسنتر معمولی به اندازه ۲۵۰۰۰ سیستم خانگی انرژی مصرف می‌کند  و مسله مهم دو  زمان پاسخگویی به درخواست کاربران است که باید حداقل زمانی که برای کاربران اهمیت دارد سیستم پاسخگو باشد و حالتی از بلادرنگ را رعایت کند به طور مثال کاربری که از طریق سرورهای ابری مشغول بازی کردن است هنگامی که شلیک می‌کند باید برخورد گلوله آن در مدت زمانی خاص برای او به نمایش در آید تا بتواند حرکت بعدی خود را برنامه ریزی و اجرا کند .  در کل در سیستم‌های پردازش ابری چندین معقوله برای اجرای درخواست کاربر اهمیت فراوانی دارد که در آن‌ها منابع ، قابلیت اطمینان ، کاهش مصرف انرژی و زمان پاسخ در کل سیستم بسیار مهم می‌باشد  و با استفاده از الگوریتم‌های زمان‌بندی های مختلف سعی بر این هست تا بهترین و بهینه‌ترین الگوریتمی ایجاد شود تا بتوان بهرین بالانسی بین موارد مورد نظر ایجاد شود .
 
 
 
 
 
 
فهرست مطالب
چکیده                                                                                                                                                  
فصل یک کلیات تحقیق                                                                                                                        
۱-۱ مقدمه                                                                                                                               
۱-۲ بیان مسئله                                                                                                       
۱-۳ اهمیت ضرورت تحقیق                                                    
۱-۳-۱ انواع سیستم‌عامل‌ها                                      
۱-۳-۲ زمان‌بندی کار در سیستم‌عامل‌ها                                 
۱-۴ مبانی نظری و بیشینه تحقیق                                                   
فصل دو مروری بر ادبیات تحقیق                                                                             
۲-۱ مقدمه                                                                                                                              
۲-۲ تاریخچه                                                                                                                          
۲-۳ مدل معماری                                                                                                                    
۲-۴ گونه‌های رایانش ابری                                                                                                     
۲-۵ چالش‌ها                                                                                                                          
۲-۶ سرویس‌های رایج بر روی ابرها                                                                                         
۲-۷ الگوریتم‌های زمان‌بندی موجود در ابرها                                                               
فصل سه کلیات تحقیق                                                                                                                        
۳-۱ خلاصه                                                                                                                            
۳-۲ مقدمه                                                                                                                    
۳-۳ زمان‌بندی کار                                                                                                                  
۳-۴ مدل معماری                                                                                                                    
۳-۵ مسئله فرمول‌بندی                                                                                                              
۳-۶  تابع هدف MO_GA                                                                                                       
۳-۷ زمان‌بندی الگوریتم                                                                                                            
فصل چهار یافته‌های تحقیق                                                                                                                     
۴-۱ شرح اولیه                                                                                                                         
۴-۲ شرح بهینه‌سازی                                                                                                                 
فصل پنج  نتیجه‌گیری و مقایسه                                                                                                               
۵-۱ شرح اولیه                                                                                                                          
۵-۲ روند اجرا و مقایسه                                                                                                             
۵-۳ پیشنهاد‌ها و نگاهی به آینده                                                                                                 
منابع                                                                                                                                   
فهرست اشکال
شکل ۲-۱ ساختار معماری                                                                                                                     
شکل ۲-۲ نمایی از لایه‌ها                                                                                                                          
شکل ۳- ۱ عملکرد مدل معماری                                                                                                          
شکل ۳-۲ ماتریس دو ستونه ابرها و برنامه‌ها                                                                                           
شکل ۳-۳ متقاطع کردن                                                                                                                        
شکل ۳-۴ کارهای ما را ایجاد می‌کند که شبیه‌سازی کارهای ورودی توسط کاربر                                  
شکل ۳-۵ نمایش‌دهنده خروجی الگوریتم                                                                                             
شکل ۴-۱ نمایی از اجرای برنامه بهبودیافته                                                                                            
شکل ۵-۱ الگوریتم پروژه بهینه یافته                                                                                                      
شکل ۵-۲ الگوریتم پروژه الگوریتم ژنتیک                                                                                           
شکل ۵-۳ نمودار مقایسه زمانی دو الگوریتم                                                                                          
شکل ۵-۴ نمودار مقایسه تکمیل‌نشده‌ها                                                                                                 
شکل ۵-۵ نمودار مقایسه هزینه                                                                                                             
شکل ۵-۶ شکل الگوریتم ژنتیک                                                                                                         
شکل ۵-۷ شکل الگوریتم بهینه‌شده                                                                                                      
شکل ۵-۸ نمودار مقایسه زمانی دو الگوریتم                                                                                          
شکل ۵-۹ مقایسه تعداد تکمیل‌نشده‌های دو الگوریتم                                                                           
شکل ۵-۱۰ مقایسه هزینه‌ای دو الگوریتم                                                                                            
 
 

دانلود زمانبندی کارها در رایانش ابری و ارائه الگوریتمی بهینه برای بهبود بازدهی آن

س بازدید : 136 دوشنبه 30 مرداد 1396 نظرات (0)
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

هدف از این پایان نامه تشخیص و ردیابی بدافزارها در محدوده رایانش ابری بصورت کامل مورد بررسی قرار می گیرد

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
شناسایی بدافزارها در محیط محاسبات ابری
تشخیص و ردیابی بدافزارها در محدوده رایانش ابری
سیستم های تشخیص نفوذ در محاسبات ابری
ناهنجاری در محیط رایانش ابری
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 11731 کیلو بایت
تعداد صفحات فایل 149

دانلود پایان نامه کارشناسی ارشد رشته آی تی

تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
فصل نخست: مقدمه1
1-1-پیشگفتار2
1-2-محاسبات ابری3
1-2-1-تاریخچه4
1-2-2-راهکارهای ارائه شده در محاسبات ابری5
1-2-3-ویژگی های محاسبات ابری7
1-2-4ساختار محاسبات ابری8
1-2-4-1معماری8
1-2-4-2فراهم کننده سرویس ابر10
1-2-4-3-انواع ارائه خدمت11
1-2-4-4-کاربران محیط محاسبات ابری13
1-2-4-5-مدل های پیاده سازی13
1-2-5-نمای کامل از محیط محاسبات ابری16
1-2-6-چالش های مربوط به محاسبات ابری17
1-2-7-امنیت در محیط محاسبات ابری18
1-2-7-1-تهدیدات امنیتی محیط محاسبات ابری19
1-2-8-فنآوری مجازی سازی و ماشین های مجازی23
1-2-9-مانیتورینگ ماشین های مجازی23
1-2-9-1-انواع هایپروایزر24
1-2-10-جمع بندی درمورد محاسبات ابری25
1-3-طرح و هدف از این تحقیق26
1-4-مروری بر فصل های بعدی پایان نامه27
 
فصل دوم: تعاریف و پیش نیازها28
2-1-مقدمه29
2-2-مروری بر بدافزارها29
2-2-1-سیر تكاملی ویروس های رایانه ای29
2-2-2-بدافزار چیست؟31
2-2-2-1-كرم32
2-2-2-2-ویروس33
2-2-2-3-تروجان34
2-2-2-4-تروجان دسترسی از راه دور35
2-2-2-5-روتكیت36
2-3مروری بر سیستم های تشخیص نفوذ36
2-3-1-انواع حملات شبکه37
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله37
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده39
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت40
2-3-2-1-دیواره آتش40
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت41
2-3-2-3-لیست های کنترل دسترسی42
2-3-3-انواع سیستم های تشخیص نفوذ42
2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان43
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه44
2-3-3-3-سیستم های توزیع شده48
2-3-4-انواع روش های تشخیص حمله52
2-3-4-1روش های مبتنی بر امضا52
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری54
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی56
2-3-5-تکنولوژی های سیستم های تشخیص نفوذ58
2-3-5-1-اجزای سامانه های تشخیص نفوذ58
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ59
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ60
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ63
2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل67
2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست67
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر68
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم69
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد69
2-3-6-5-مقیاس پذیری و توزیع پذیری70
2-3-6-6-اجرای مداوم و تحمل پذیری خطا70
2-3-6-7-قابلیت تشخیص حملات دیده نشده71
2-3-6-8- بهره وری و عملکرد مناسب71
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ72
 
فصل سوم : پیشینه تحقیق74
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری75
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه76
3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری77
3-4-شناسایی حمله در ابر79
3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری81
3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری82
3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن82
 
فصل چهارم : مدل پیشنهادی84
4-1-مقدمه85
4-2-سیستم تشخیص حمله بر اساس دسته بندی ماشین های درون محیط87
4-2-1-شرح قالب پیشنهادی87
4-2-1-1-بخش ساخت قوانین88
4-2-1-2-بخش شناسایی ماشین ها و پیاده سازی پروفایل91
4-2-1-3-بخش شناسایی حمله92
4-2-1-4-بخش پیشگیری94
4-2-2-بررسی مزایا و معایب سیستم پیشنهادی95
4-3-پیاده سازی آزمایشی و تحلیل نتایج97
4-3-1-جزئیات کد آزمایش97
4-3-1-1-بخش ساخت قوانین97
4-3-1-2-بخش شناسایی ماشین ها و ساخت پروفایل102
4-3-1-3-بخش شناسایی102
4-3-1-4-بخش پیشگیری103
4-3-2نتیجه نمونه آزمایش انجام شده103
4-3-2-1-پایگاه داده سیستم104
 
فصل پنجم: بحث و نتیجه گیری  116
5-1-مقدمه117
5-2-پیشنهادات برای کارهای آتی118
 
 
 
 
فهرست جدول ها
جدول ‏1- 1  10 مزیت و معایب محیط محاسبات ابری6
جدول ‏1- 2 ویژگی های محاسبات ابری7
جدول ‏3  1 شرح میزان ریسک ناهنجاری ها در [37]81
جدول ‏4  1 فهرست حملات انکار سرویس98
 
 
فهرست شکل ها
شکل ‏1 1 مقایسه روند محاسبات خوشه ای، توری و ابری از دید گوگل در سال های 2008 و 20093
شکل ‏1 2 معماری محاسبات ابری در مجموعه سیستم های کامپیوتری9
شکل ‏1 3 معماری ساختاری محاسبات ابری10
شکل ‏1 4 معماری فیزیکی محاسبات ابری10
شکل ‏1 5 گونه های محاسبات ابری14
شکل ‏1 6 نمای کلی از محیط محاسبات ابری16
شکل ‏1 7 میزان اهمیت چالش های مربوط به محیط محاسبات ابری تا سال 201318
شکل ‏2 1 مراحل شناسایی انواع بدافزار34
شکل ‏2 2 جایگذاری IDS با استفاده از حسگرهای بر خط46
شکل ‏2 3 معماری IDSهای توزیع شده با استفاده از حسگرهای بی اثر و با امکان توزیع بار49
شکل ‏2 4 معماری انواع سیستم های تشخیص نفوذ توزیع شده51
شکل ‏3 3 روند اجرایی در IDS پیشنهادی در80
شکل ‏3 4 معماری پیشنهادی در83
شکل ‏4 1 قالب پیشنهادی89
شکل ‏4 8 مقایسه نتیجه آزمایش انجام شده برای قالب پیشنهادی و سیستم سنتی snort IDS 
(مجموع بستههای وارد شده هنگام تشخیص حمله) الف) 100 بسته در ثانیه ب) 500 بسته در ثانیه ج) 1000 بسته در ثانیه114
 
 

دانلود تشخیص و ردیابی بدافزارها در محدوده رایانش ابری

س بازدید : 256 دوشنبه 30 مرداد 1396 نظرات (0)
رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

هدف از این پایان نامه رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی می باشد

دانلود رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

پایان نامه رایانش ابری
پایان نامه رایانش ابری سبز
چهارچوب رایانش ابری سبز
بهبود کارایی ابر کربن با رایانش ابری سبز
الگوهای مصرف انرژی در رایانش ابری سبز
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
دسته بندی مهندسی نرم افزار
فرمت فایل pdf
حجم فایل 2152 کیلو بایت
تعداد صفحات فایل 145

دانلود پایان نامه کارشناسی ارشد رشته مهندسی نرم افزار

رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

 
 
 
 
چکیده:
با ظهور اینترنت تا کنون ، دنیای محاسبات به طور جدی تحت تأثیر قرار گرفته است و این روند به سمت رایانش ابری حرکت داشته است . رایانشی که مجموعه ای از منابع قابل تغییر و پیکر بندی را از طریق شبکه در اختیار کاربران قرار میدهد.با ظهور رایانش ابری و رشد درخواست از ساختار ابری باعث افزایش چشمگیر مصرف انرژی در مراکز داده شده است که این مصرف بالای انرژی نه تنها سبب افزایش هزینه ها شده است بلکه سبب کاهش میزان سود با ایجاد زیر ساخت ابر نیز شده است و همچنین تولید گازهای گلخانه ای مانند دی اکسید کربن که عامل مخربی برای محیط زیست به شمار می آید،شدهاست.
محاسبات ابری به برنامه و سرویس های اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکل های رایج اینترنت و استاندارد های شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). 
 
محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم. تقاضاهای روبه رشد زیرساختهای ابری مصرف انرژی را در مراکز دادهها افزایش داده است که این موضوع مهمی است. مصرف بالای انرژی نه تنها منجر به هزینه های عملکردی بالا میشود و سوددهی فراهم کنندگان ابر را کاهش میدهد بلکه به انتشار بالای کربن منجر میشود که برای محیط زیست متناسب نیست. تحقیقات زیادی پیشنهاد شده تا مراکز داده هایی با کارایی انرژی بالا بسازند و از تکنیکهایی مثل مجازی سازی و تثبیت استفاده کنند. این راه حلها مقرون به صرفه هستند را بیان نمیکنند. ما یک چهارچوب با معماری ابری در جهت کاربر پیشنهاد داده ایم یعنی معماری ابری سبز با کربن گرا که مسئله محیطی را از مصرف کلی منابع محاسبات ابر بیان میکند و نیز عواملی که باعث مصرف انرژی بیشتر میشود را مورد مطالعه قرار میدهیم. ویژگی های تواناسازی محاسبات ابری سبز را مطرح کرده ایم که به سبز بودن محاسبات ابری کمک میکند. 
 
الگوهای محاسبات ابری و کاربرد انرژی که شامل اجزای مختلف ابر و کارایی انرژی را ارائه میدهیم. این چهارچوب ابری سبز طوری طراحی شده که میتواند مصرف انرژی کلی را از طریق واسطه گر سبز، درخواست کاربر حفظ میکند. در این چهاچوب، به راهنمای انتشار کربن و پیشنهاد ابری سبز که کارایی انرژی هر فراهمکننده ابری را حفظ کرده و منجر میشود که فراهم کنندگان سرویسهای ابری خود را سبز بسازند. ما همچنین مصرف انرژی هر کاربر را در هر سرویس ابری ارزیابی کردهایم و با استفاده از الگوهای مصرف انرژی مطرح شده در این بخش که مصرف انرژی و عملکرد انتقال و سوئیچینگ و تجهیزات محاسباتی را که در آن سرویس محاسباتی ابر عمل میکند و نیز الگوهای مصرف انرژی شبکه، انتقال و راه گزینی، پایانه ها و کامپیوترهای مشتری را نشان میدهیم را مورد بررسی و مقایسه قرار میدهیم.
 
 
 
 
 
کلمات کلیدی:

محاسبات ابری

محاسبات ابری سبز

چهارچوب ابری سبز

الگوهای مصرف انرژی

قابلیت سازگاری با محیط

 
 
 
 
 
فهرست :
پیشگفتار
 

فصل اول: محاسبات ابری

معرفی محاسبات ابری
کاربرد محاسبات ابری
مشخصه اصلی محاسبات ابری
عناصر زیر بنایی محاسبات ابری
مجازی سازی
پردازش شبکه ای
معماری مبتنی بر سرویس (SOA)
 مدلهای سرویس دهی
نرم افزار به عنوان سرویس  (SaaS)
سکو به عنوان سرویس  (PaaS)
زیرساخت به عنوان سرویس  (IaaS)
مشخصات محاسبات ابری
اجزای محاسبات ابری
الگوهای استقرار محاسبات ابری
ابر عمومی
ابر خصوصی
ابر هیبرید
چالشها
مسائل امنیتی پردازش ابری
مزایا
معایب
 

فصل دوم:محاسبات ابری سبز: تحلیل و بررسی الگوهای مصرف انرژی

الگوهای سرویسهای ابری
نرم افزار به عنوان سرویس
ذخیره سازی به عنوان سرویس
 پردازش به عنوان سرویس
 خلاصه الگوها و نتایج
 الگو مصرف انرژی
 تجهیزات کاربر
 مراکز دادهها
 شبکه
 تحلیل سرویسهای ابری
 ذخیره سازی به عنوان سرویس
 نرم افزار به عنوان سرویس
 پردازش به عنوان سرویس
 خلاصه نتایج
 

فصل سوم:آینده محاسبات ابری

پیشبینی مصرف انرژی تجهیزات
 ذخیره سازی به عنوان سرویس
 نرم افزار به عنوان سرویس
 پردازش به عنوان سرویس
 بحث و بررسی
 الگوی محاسبات ابری و کاربرد انرژی
 نرم افزارهای کاربردی ابر / کاربر
پشته ی نرم افزاری ابری برای سطح  SaaS ، PaaS ، IaaS
 ابزارهای شبکه
 مراکز داده ها
 

فصل چهارم: محاسبات ابری سبز و قابلیت سازگاری با محیط

 ویژگی تواناسازی محاسبات ابری
 ارائه دینامیک
 چند مالکیتی
 بهره وری سرورهای سودمند
 کارایی مراکزداده
 در جهت کارایی محاسبات ابری (حالت فعلی)
 برنامه کاربردی
 پشته برنامه کاربردی ابر
 سطح مراکزداده ها
 معیار و نظارت
 زیرساخت شبکه
 معماری ابری سبز
فراهم کننده  IaaS
 

فصل پنجم: چهارچوب ابری سبز برای بهبود کارایی ابر کربن

 کارهای مرتبط
 معماری ابری سبز با کربن گرا
 سومین بخش
واسطه گر سبز
 فراهم کننده: میان افزار سبز
 ارزیابی عملکردها و نتایج
 
فصل ششم: نتیجه گیری و بررسیهای بیشتر

دانلود رایانش ابری سبز و بررسی الگوهای مصرف انرژی با قابلیت سازگاری با محیط و بهبود کارایی

س بازدید : 146 دوشنبه 30 مرداد 1396 نظرات (0)
افزایش امنیت اطلاعات در محاسبات ابری

هدف از این پایان نامه جامع بررسی افزایش امنیت اطلاعات در محاسبات ابری با SAML می باشد

دانلود افزایش امنیت اطلاعات در محاسبات ابری

امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
پایان نامه امنیت در رایانش ابری
استاندارد SAML در رایانش ابری
پایان نامه امنیت اطلاعات در رایانش ابری با استاندارد SAML
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 1661 کیلو بایت
تعداد صفحات فایل 172

دانلود پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

افزایش امنیت اطلاعات در محاسبات ابری با SAML

 
 
 
 
 
چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. 
 
سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.
 
در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 
 
 
 
مقدمه
دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود 72 سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال 2226 توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.
 
حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.
 
زبان نشانه‎گذاری اثبات امنیت (SAML، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]4[.
 
اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]5[.
 
مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود. زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است. 
 
اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]4 و 6[.
 
 
 
 
 
 
 
فهرست مطالب

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده  
 
فصل اول: کلیات
مقدمه  
 تعریف مسئله  
 تبیین صورت مسئله  
 ساختار پایان‎نامه  
 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  
 تاریخچه‌ی رایانش ابری  
 چند نمونه  
 مالتیکس  
 ناظران ماشین‌های مجازی اولیه  
 شرکت CSS ملی  
 مفاهیم  
 تعریف محاسبات ابری  
 مشخصات اصلی محاسبات ابری  
 معماری و مولفه‎های ابر  
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  
 مدل‎های سرویس ‏محاسبات ابری  
 دسته‎بندی ابرها  
 چند اجاره‌ای  
 مجازی‌سازی   
 شکل‌های ابر  
 بعد یک: داخلی/خارجی  
 بعد دو: اختصاصی/باز  
 بعد سه: محیطی/غیرمحیطی  
 بعد چهار: برون سپاری/درون سپاری  
 فرصت‎ها و چالش‎های محاسبات ابری  
 چالش‌های امنیتی محاسبات ابری  
 چالش‌های حفظ حریم خصوصی محاسبات ابری  
 محافظت از داده‎ها  
 راهکارهای حفاظت از داده‌ها  
 خطرات مشترک امنیت اطلاعات در ابر  
 فیشینگ  
 حق دسترسی پرسنل ارائه دهنده  
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  
 احراز هویت داده‎ها ‏و شناسایی کاربران  
 ذخیره‌سازی داده‌ها در ابر  
 احراز‎هویت  
 زبان نشانه‎گذاری اثبات امنیت  
 تعریف  
 ویژگی‌ها  
 اجزا  
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  
 نتیجه‎گیری  
 
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 
 مقدمه   
 سیستم‎های ورود‎تکی  
 سازمانی  
 مجتمع (فدرالی شده)  
 روش‎های ورود‎تکی  
 روش کربروس  
 پروتکل کربروس  
 مزایای کربروس  
 معایب کربروس  
 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  
 سرویس‌های وب امنیتی  
 احرازهویت مجتمع  
 سرویس‎های وب مجتمع  
 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  
 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  
 احراز‌هویت مجتمع  
 مزایای احراز‎هویت ورود‎تکی  
 مزایای زبان نشانه‎گذاری اثبات امنیت  
 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  
 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  
 نتیجه‎گیری  
 

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  
 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  
 مراحل انجام کار مدل پیشنهادی   
 شبیه‏سازی مدل پیشنهادی  
 مدل امنیت داده‌ها در محاسابات ابر  
 نتیجه‎گیری  
 
فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 
 مقدمه  
 بررسی مدل پیشنهادی از نظر امنیت  
 بررسی و ارزیابی مدل پیشنهادی  
 روش ارزیابی مدل  
 تعیین پایایی و روایی پرسشنامه  
 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 استخراج عامل‎ها  
 ارزیابی مدل پیشنهادی  
 آزمون فریدمن برای مقایسه میانگین روش‌ها  
 آزمون کلموگروفاسمیرونوف  
 تحلیل واریانس  
 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  
 مشکلات احتمالی و راه‎حل‎های پیشنهادی  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14
شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16
شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34
شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36
شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 39
شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 41
شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42
شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 45
شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 51
شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................. 52
شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 53
شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 54
شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 65
شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ 66
شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... 67
شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... 69
شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. 70
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70
شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71
شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... 80
شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ 81
 
 
 
 
فهرست جداول
عنوان                                        صفحه
جدول 2-1. تعاریف محاسبات ابری توسط شركت‌های تحلیلگر منتخب .............................................................................. 9
جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 61
جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ................................................................................................... 64
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... 75
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. 76
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77
جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... 79
جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... 79
جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ 80
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... 81
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... 82
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... 83
جدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84
 
 
 
 
 
 
 

دانلود افزایش امنیت اطلاعات در محاسبات ابری

س بازدید : 195 دوشنبه 30 مرداد 1396 نظرات (0)
ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

هدف از این پایان نامه ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی می باشد

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
راه حل های امنیتی در محاسبات ابری
مقایسه راه حل های امنیتی در محاسبات ابری
شبیه سازی راه حل های امنیتی در محاسبات ابری
دسته بندی مهندسی نرم افزار
فرمت فایل doc
حجم فایل 1693 کیلو بایت
تعداد صفحات فایل 150

دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی

 
 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
فهرست مطالب
چکیده1
فصل اول: مقدمه
1-1-تعریف3
1-1-1-رایانش ابری سیار3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی4
1-1-3- امنیت در ابر رایانشی4
1-1-4-امضای دیجیتال5
1-2- روش شناسی تحقیق5
1-3- اهداف مشخص تحقیق5
1-4- دستاورد پروژه6
1-5- اهمیت و ضرورت انجام تحقیق7
1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس9
1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی10
1-5-3-حمله سیل آسا(Flooding Attack)  - لایه پلتفرم به عنوان سرویس11
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس11
1-6- جنبه جدید بودن و نوآوری در تحقیق11
 
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق14
2-2- سابقه پژوهش14
2-2-1- سابقه پژوهش ابر رایانشی14
2-2-1-1-مزایا و نقاط قوت Cloud Computing14
2-2-1-1-1-هزینه های کمتر14
2-2-1-1-2-سرعت بیشتر15
2-2-1-1-3-مقیاس پذیری15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم15
2-2-1-1-5-ذخیره سازی اطلاعات15
2-2-1-1-6-دسترسی جهانی به اسناد16
2-2-1-1-7-مستقل از سخت افزار16
2-2-1-2-نقاط ضعف رایانش ابری16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند16
2-2-1-2-3-محدودیت ویژگی ها17
2-2-1-2-4-عدم امنیت داده ها17
2-2-1-3-انواع ابر17
2-2-1-3-1-ابر عمومی(Public cloud).17
2-2-1-3-2-ابر خصوصی(Private cloud)17
2-2-1-3-3-ابر گروهی(Community cloud).17
2-2-1-3-4-ابر آمیخته(Hybrid cloud)17
2-2-1-4-معرفی نمودارها و معماری های ابر18
2-2-1-4-1-Single "All-in-one" Server18
2-2-1-4-2-Non-Redundant 3-Tier Architecture18
2-2-1-4-3-معماری Multi-Datacenter19
2-2-1-4-4-معماری Autoscaling20
2-2-1-4-5-معماری مقیاس پذیر با Membase20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
2-2-1-4-8-معماری Hybrid داخلی22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures22
2-2-1-4-10-معماری مقیاس پذیر چند ابری22
2-2-1-4-11-معماری چند ابریFailover23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت36
2-2-3-3-چرخه زندگی داده36
2-2-3-3-1-تولید(Generation)37
2-2-3-3-2- استفاده (Use)37
2-2-3-3-3-انتقال (Transfer)37
2-2-3-3-4-تبدیل (Transformation)37
2-2-3-3-5-ذخیره سازی(Storage)37
2-2-3-3-6-بایگانی(Archive)38
2-2-3-3-7-تخریب (Destruction)38
2-2-3-4-مسائل حریم خصوصی و چالش های آن38
2-2-3-4-1-دسترسی(Access)38
2-2-3-4-2-مقبولیت(Compliance)38
2-2-3-4-3-ذخیره سازی(Storage)38
2-2-3-4-4-حفظ و نگهداری(Retention)39
2-2-3-4-5-تخریب(Destruction)39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring)39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches)39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی39
2-2-3-7-1-  Encryption Model39
2-2-3-7-2-Access Control Mechanism40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری40
2-2-3-1-علل شکست امنیت رایانش ابری42
2-2-4-سابقه پژوهش امضای دیجیتالی42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست42
2-2-4-2-گواهینامه دیجیتالی چیست43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی43
2-2-4-4-پخش کردن گواهینامه دیجیتالی43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی47
2-2-4-11-مرکز صدور گواهینامه چیست47
2-2-4-12-رمزنگاری چیست48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی49
2-2-4-15-منظور از امضای دیجیتالی چیست50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند50
2-2-4-17-SSL چیست52
2-2-4-17-1- InstantSSL چیست53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication)53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر53
2-2-4-18-مفاهیم رمز گذاری54
2-2-4-18-1-معرفی و اصطلاحات54
2-2-4-18-2- الگوریتم‌ها55
2-2-4-18-3-رمزنگاری کلید عمومی55
2-2-4-18-4-مقدار Hash56
2-2-4-18-5- آیا شما معتبر هستید57
2-2-4-18-6-سیستم های کلید متقارن59
2-2-4-18-7-سیستم های کلید نامتقارن60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن63
2-2-4-20-پروتکل های مشابه64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL64
2-2-4-22-مراکز صدور گواهینامه65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب65
2-2-4-24-نکاتی در مورد گواهینامه ها66
2-2-4-25-تشخیص هویت67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication67
2-2-4-27- Authentication بدون رمزنگاری68
2-2-4-28- Authentication با رمزنگاری RC469
2-2-4-29- محرمانگی و امنیت70
2-2-4-30- Integrity71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP72
2-2-4-32-خطرها، حملات و ملزومات امنیتی74
2-2-4-33-مشکلات و معایب SSL76
2-2-4-33-1-مشکل امنیتی در SSL76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران77
 
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی79
3-2-نصب NS-2 در لینوکس  Fedora79
 
فصل چهارم: نتیجه گیری
نتیجه گیری83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک86
4-2-1- معیار Delay Time86
4-2-2- معیار Throughput Security86
4-2-3- معیار Response Time87
4-2-4- معیار Traffic Ratio87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS287
4-3-1- Delay Time (Sec)87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time88
4-3-2- Throughput Security  (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security90
4-3-3- Response Time (Sec)90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response91
4-3-4- Packet Traffic Ratio (%).92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر93
 
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی95
5-1-حفاظت از دادهها95
5-2-مکان فیزیکی95
5-3-از بین رفتن داده ها95
5-4-کنترل دسترسی95
5-5-قوانین حفظ حریم خصوصی96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی96
5-6-1- برای کاربران ابر96
5-6-2- برای سرویس دهنده های ابر96
فهرست منابع98
 
 
 
 
فهرست اشکال
شکل1- 1-بسته SOAP8
شکل1- 2-پیام SOAP قبل از حمله9
شکل1- 3-پیام SOAP بعد از حمله10
شکل2- 1-Single Cloud Site Architectures18
شکل2- 2-Redundant 3-Tier Architecture19
شکل2- 3-معماری Multi-Datacenter19
شکل2- 4-معماری Autoscaling20
شکل2- 5-معماری مقیاس پذیر با Membase20
شکل2- 6-معماری چند لایه مقیاس پذیر با  Memcached21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار  Scalable Alarm-based Setups22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2- 10-چهارچوب عملکردی IDPS29
شکل2- 11-دید مفهومی از CIDS30
شکل2- 12-چرخه زندگی داده37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی48
شکل2- 15-اهداف CA49
شکل2- 16SSL-53
شکل2- 17-سیستم های کلید نامتقارن62
شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن63
شکل2- 19-مراکز صدور گواهینامه65
شکل2- 20-تشخیص هویت68
شکل2- 21-Authentication با رمزنگاری RC469
شکل2-22- روش استفاده شده توسط WEP برای تضمین محرمانگی71
شکل2- 23-ضعف‌های اولیه‌ی امنیتی WEP74
شکل2- 24-خطرها، حملات و ملزومات امنیتی74
شکل3- 1-تصویر خط اعلان Terminal81
شکل4-1- اجرای برنامه ها توسط  Hypervisor 85
شکل4-2-پیام بین سرورها86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio92
 
 
 
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30087
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30088
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 30089
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 30090
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 30090
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30092
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30093
جدول 4-9- نتیجه کلی مقایسه معیارها93
 
 
 
 
 

دانلود ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 153
  • تعداد اعضا : 2
  • آی پی امروز : 461
  • آی پی دیروز : 144
  • بازدید امروز : 5,447
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 5,447
  • بازدید ماه : 5,447
  • بازدید سال : 282,473
  • بازدید کلی : 1,807,942
  • کدهای اختصاصی