بررسی امنیت در شبکه های رایانش ابری

بررسی امنیت در شبکه های رایانش ابری

بررسی امنیت در شبکه های رایانش ابری , بررسی امنیت در شبکه های رایانش ابری , امنیت , شبکه , رایانش ابری

رفتن به سایت اصلی

فهرست مطالب عنوان                                                                                                                                                  صفحه فصل اول(کلیات پژوهش)……………………………………………………………………………………………………………………………… 1 1-1.. مقدمه:………………………………………………………………………………………………………………………………………………… 2 1-2.. شرح مسأله………………………………………………………………………………………………………………………………………….. 4 1-3.. انگیزه های پژوهش:………………………………………………………………………………………………………………………………. 4 فصل دوم(پردازش ابری)……………………………………………………………………………………………………………………………….. 5 2-1.. مقدمه :……………………………………………………………………………………………………………………………………………….. 6 2-2.. پردازش ابری چیست ؟………………………………………………………………………………………………………………………….. 7 2-3 رایانش ابری و ویکی پدیا………………………………………………………………………………………………………………………….. 8 2-4 آشنایی بیشتر باپردازش ابری………………………………………………………………………………………………………………………. 9 2-5.. مقیاس و کشش……………………………………………………………………………………………………………………………………. 9 2-6.. پایش و اندازه گیری :……………………………………………………………………………………………………………………………. 10 2-7.. تأمین امنیت مشتریان:…………………………………………………………………………………………………………………………….. 10 2-8.. مزایای استفاده از ابر:…………………………………………………………………………………………………………………………….. 10 2-8-1کاهش هزینه های سخت افزاری:…………………………………………………………………………………………………………… 10 2-8-2کاربرد در رسانه های اجتماعی:………………………………………………………………………………………………………………. 11 2-8-3مطابق با تمایلات مصرف کننده:……………………………………………………………………………………………………………… 11 2-8-4بسیج خدمات:……………………………………………………………………………………………………………………………………. 11 2-8- 5نقص و خرابی کمتر:…………………………………………………………………………………………………………………………… 11 2-8-6سازگاری با هر نوع برنامه ای:……………………………………………………………………………………………………………….. 11 2-9.. نتیجه گیری فصل :………………………………………………………………………………………………………………………………… 12 فصل سوم(معماری پردازش ابری)…………………………………………………………………………………………………………………… 13 3-1.. مقدمه :……………………………………………………………………………………………………………………………………………….. 14 3-2.. معماری پردازش ابری:………………………………………………………………………………………………………………………….. 15 3-3 زیر ساخت های پردازش ابری:…………………………………………………………………………………………………………………… 15 3-3-1مجازی سازی………………………………………………………………………………………………………………………………………. 15 3-3-2پردازش شبکه ای :……………………………………………………………………………………………………………………………….. 16 3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :…………………………………………………………………………………… 18 3-5 لایه های تشکیل دهنده……………………………………………………………………………………………………………………………… 18 3-5-1لایه اول:کاربر……………………………………………………………………………………………………………………………………… 19 3-5-2لایه دوم: نرم افزار به عنوان سرویس………………………………………………………………………………………………………… 19 3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه…………………………………………………………………………………….. 20 3-5-4لایه سوم: بستر به عنوان سرویس……………………………………………………………………………………………………………. 20 3-5-5لایه چهارم: زیرساخت به عنوان سرویس…………………………………………………………………………………………………. 20 3-5-6لایه پنجم:سرور……………………………………………………………………………………………………………………………………. 22 3-6.. نتیجه گیری فصل :………………………………………………………………………………………………………………………………… 22 فصل چهارم(انواع ابر)…………………………………………………………………………………………………………………………………… 24 4-1.. مقدمه :……………………………………………………………………………………………………………………………………………….. 25 4-2 انواع ابر ها در پردازش ابری:…………………………………………………………………………………………………………………….. 26 4-3 مزایا و نقاط قوت رایانش ابری:………………………………………………………………………………………………………………….. 30 4-4.. نتیجه گیری فصل:…………………………………………………………………………………………………………………………………. 31 فصل پنجم (امنیت در پردازش ابری)……………………………………………………………………………………………………………….. 32 5-1.. مقدمه :……………………………………………………………………………………………………………………………………………….. 33 5-2 امنیت ابرها……………………………………………………………………………………………………………………………………………… 34 5-3 زیر ساخت امن- به عنوان یک سرویس………………………………………………………………………………………………………. 35 5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس……………………………………………………………………………………………… 36 5-5 نرم افزار- به عنوان سرویس………………………………………………………………………………………………………………………. 36 5-6 امنیت در برون سپاری محاسباتی………………………………………………………………………………………………………………… 36 5-7 امنیت در محاسبات ابری…………………………………………………………………………………………………………………………… 37 5-8 چرا مجازی سازی؟………………………………………………………………………………………………………………………………….. 38 5-8-1تأمین امنیت به وسیله مجازی سازی………………………………………………………………………………………………………….. 39 نتیجه گیری………………………………………………………………………………………………………………………………………………….. 39 فصل ششم(الگوهای امنیت در پردازش ابری)……………………………………………………………………………………………………. 41 6-1.. مقدمه :……………………………………………………………………………………………………………………………………………….. 42 6-2الگوهای امنیت در پردازش ابری:………………………………………………………………………………………………………………. 43 6-2-1دفاع در عمق:…………………………………………………………………………………………………………………………………….. 43 6-2-2استراتژی های دفاع در عمق:………………………………………………………………………………………………………………… 43 6-2-3اانسان……………………………………………………………………………………………………………………………………………….. 43 6-2-4فناوری:…………………………………………………………………………………………………………………………………………….. 43 6-2-5عملیات:……………………………………………………………………………………………………………………………………………. 44 6-2-6محدوده حفاظتی:……………………………………………………………………………………………………………………………….. 44 6-2-7ابزارها و مکانیزم ها……………………………………………………………………………………………………………………………….. 45 6-2-8پیاده سازی:……………………………………………………………………………………………………………………………………….. 45 6-3نتیجه گیری فصل:…………………………………………………………………………………………………………………………………… 46 نتیجه گیری:…………………………………………………………………………………………………………………………………………………. 47 فهرست منابع:……………………………………………………………………………………………………………………………………………….. 49 فهرست جداول جدول 5-1………………………………………………………………………………………………………………………………………………….. 35 جدول 5-2………………………………………………………………………………………………………………………………………………….. 37  فهرست اشکال شکل 3-1……………………………………………………………………………………………………………………………………………………. 19 شکل 3-2……………………………………………………………………………………………………………………………………………………. 21 شکل 4-1……………………………………………………………………………………………………………………………………………………. 26 شکل 4-2……………………………………………………………………………………………………………………………………………………. 27 شکل 4-3……………………………………………………………………………………………………………………………………………………. 29 شکل 4-4……………………………………………………………………………………………………………………………………………………. 29 شکل 5-1 لایه های موجود در رایانش ابری………………………………………………………………………………………………………. 34 شکل 5-2 لایه های ابر و سیستم حفاظت ابر………………………………………………………………………………………………………. 38 شکل 5-3 سیستم عامل مبتنی بر مجازی سازی…………………………………………………………………………………………………… 39

  • فایل اتوکد پلان معماری طبقه همکف آپارتمان مسکونی 5 طبقه با اندازه گذاری کامل قابل ویرایش

    فایل اتوکد پلان معماری طبقه همکف آپارتمان مسکونی 5 طبقه با اندازه گذاری کامل قابل ویرایش فایل اتوکد پلان معماری طبقه همکف آپارتمان مسکونی 5 طبقه با اندازه گذاری کامل قابل ویرایش , نقشه , پلان , نقشه اتوکد ,…

  • چهل و دو حدیث اربعون نووی

    چهل و دو حدیث اربعون نووی چهل و دو حدیث اربعون نووی , کتاب , حدیث , اربعون , نووی رفتن به سایت اصلی این فایل شامل کتاب چهل و دو حدیث اربعون نووی میباشد. که در 16 صفحه ودر…

  • نمونه آزمون ویسکانسین WCST

    نمونه آزمون ویسکانسین WCST نمونه آزمون ویسکانسین WCST , نمونه آزمون ویسکانسین WCST , آزمون ویسکانسین WCST رفتن به سایت اصلی نمونه آزمون ویسکانسین WCST همراه با شرح و تفسیر مشخصات « نمونه آزمون ویسکانسین WCST همراه با شرح و…

  • مبانی نظری و پیشینه تحقیق گرایش به داخل/ هزینه (فصل دوم تحقیق)

    مبانی نظری و پیشینه تحقیق گرایش به داخل/ هزینه (فصل دوم تحقیق) مبانی نظری و پیشینه تحقیق گرایش به داخل/ هزینه (فصل دوم تحقیق) , مبانی نظری و پیشینه تحقیق گرایش به داخل هزینه (فصل دوم تحقیق) , مبانی نظری…

  • مقاله بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص

    مقاله بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص مقاله بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص , مقاله , بررسی رابطه شوخ طبعی , با سلامت روانی در دانشجویان ‏…

  • پاسخ دهید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *