پایان-نامه-بررسی-مقایسه-و-شبیه-سازی-راهکارهای-امنیتی-در-رایانش-ابری
پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 120

پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 120 صفحه

چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده¬های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله¬ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه¬دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
کلمات کلیدی:محاسبات ابری ، حریم خصوصی ، حفظ حریم خصوصی ، سیستم¬های تشخیص نفوذ، امضای دیجیتال

فهرست مطالب
چکیده 1
فصل اول: مقدمه
۱-۱-تعریف 3
۱-۱-۱-رایانش ابری سیار 3
۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی 4
۱-۱-۳- امنیت در ابر رایانشی 4
۱-۱-۴-امضای دیجیتال 5
۱-۲- روش شناسی تحقیق 5
۱-۳- اهداف مشخص تحقیق 5
۱-۴- دستاورد پروژه 6
۱-۵- اهمیت و ضرورت انجام تحقیق 7
۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9
۱-۵-۲- حمله از طریق کدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی 10
۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس 11
۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11
۱-۶- جنبه جدید بودن و نوآوری در تحقیق 11
فصل دوم: سابقه پژوهش
۲-۱- شرح تحقیق 14
۲-۲- سابقه پژوهش 14
۲-۲-۱- سابقه پژوهش ابر رایانشی 14
۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing 14
۲-۲-۱-۱-۱-هزینه های کمتر 14
۲-۲-۱-۱-۲-سرعت بیشتر 15
۲-۲-۱-۱-۳-مقیاس پذیری 15
۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم 15
۲-۲-۱-۱-۵-ذخیره سازی اطلاعات 15
۲-۲-۱-۱-۶-دسترسی جهانی به اسناد 16
۲-۲-۱-۱-۷-مستقل از سخت افزار 16
۲-۲-۱-۲-نقاط ضعف رایانش ابری 16
۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت 16
۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند 16
۲-۲-۱-۲-۳-محدودیت ویژگی ها 17
۲-۲-۱-۲-۴-عدم امنیت داده ها 17
۲-۲-۱-۳-انواع ابر 17
۲-۲-۱-۳-۱-ابر عمومی(Public cloud). 17
۲-۲-۱-۳-۲-ابر خصوصی(Private cloud) 17
۲-۲-۱-۳-۳-ابر گروهی(Community cloud). 17
۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud) 17
۲-۲-۱-۴-معرفی نمودارها و معماری های ابر 18
۲-۲-۱-۴-۱-Single "All-in-one" Server 18
۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture 18
۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
۲-۲-۱-۴-۴-معماری Autoscaling 20
۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase 20
۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached 21
۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
۲-۲-۱-۴-۸-معماری Hybrid داخلی 22
۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری 22
۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری 23
۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی 23
۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری 31
۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری 32
۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری 35
۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت 36
۲-۲-۳-۳-چرخه زندگی داده 36
۲-۲-۳-۳-۱-تولید(Generation) 37
۲-۲-۳-۳-۲- استفاده (Use) 37
۲-۲-۳-۳-۳-انتقال (Transfer) 37
۲-۲-۳-۳-۴-تبدیل (Transformation) 37
۲-۲-۳-۳-۵-ذخیره سازی(Storage) 37
۲-۲-۳-۳-۶-بایگانی(Archive) 38
۲-۲-۳-۳-۷-تخریب (Destruction) 38
۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن 38
۲-۲-۳-۴-۱-دسترسی(Access) 38
۲-۲-۳-۴-۲-مقبولیت(Compliance) 38
۲-۲-۳-۴-۳-ذخیره سازی(Storage) 38
۲-۲-۳-۴-۴-حفظ و نگهداری(Retention) 39
۲-۲-۳-۴-۵-تخریب(Destruction) 39
۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring) 39
۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی 39
۲-۲-۳-۷-۱- Encryption Model 39
۲-۲-۳-۷-۲-Access Control Mechanism 40
۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
۲-۲-۳-۱-علل شکست امنیت رایانش ابری 42
۲-۲-۴-سابقه پژوهش امضای دیجیتالی 42
۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست 42
۲-۲-۴-۲-گواهینامه دیجیتالی چیست 43
۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی 43
۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی 43
۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی 44
۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی 44
۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم 45
۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال 46
۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها 47
۲-۲-۴-۱۰-حملات ممکن علیه امضاءهای دیجیتالی 47
۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست 47
۲-۲-۴-۱۲-رمزنگاری چیست 48
۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی 49
۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست 50
۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50
۲-۲-۴-۱۷-SSL چیست 52
۲-۲-۴-۱۷-۱- InstantSSL چیست 53
۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication) 53
۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر 53
۲-۲-۴-۱۸-مفاهیم رمز گذاری 54
۲-۲-۴-۱۸-۱-معرفی و اصطلاحات 54
۲-۲-۴-۱۸-۲- الگوریتم‌ها 55
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی 55
۲-۲-۴-۱۸-۴-مقدار Hash 56
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید 57
۲-۲-۴-۱۸-۶-سیستم های کلید متقارن 59
۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن 60
۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
۲-۲-۴-۲۰-پروتکل های مشابه 64
۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL 64
۲-۲-۴-۲۲-مراکز صدور گواهینامه 65
۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها 66
۲-۲-۴-۲۵-تشخیص هویت 67
۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication 67
۲-۲-۴-۲۷- Authentication بدون رمزنگاری 68
۲-۲-۴-۲۸- Authentication با رمزنگاری RC4 69
۲-۲-۴-۲۹- محرمانگی و امنیت 70
۲-۲-۴-۳۰- Integrity 71
۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP 72
۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی 74
۲-۲-۴-۳۳-مشکلات و معایب SSL 76
۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL 76
۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران 77
فصل سوم: روش تحقیق
۳-۱-ابزار مورد استفاده در شبیه سازی 79
۳-۲-نصب NS-2 در لینوکس Fedora 79
فصل چهارم: نتیجه گیری
نتیجه گیری 83
۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری 84
۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک 86
۴-۲-۱- معیار Delay Time 86
۴-۲-۲- معیار Throughput Security 86
۴-۲-۳- معیار Response Time 87
۴-۲-۴- معیار Traffic Ratio 87
۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 87
۴-۳-۱- Delay Time (Sec) 87
۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time 88
۴-۳-۲- Throughput Security (Kb) 89
۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security 90
۴-۳-۳- Response Time (Sec) 90
۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response 91
۴-۳-۴- Packet Traffic Ratio (%). 92
۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio 93
۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر 93
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی 95
۵-۱-حفاظت از دادهها 95
۵-۲-مکان فیزیکی 95
۵-۳-از بین رفتن داده ها 95
۵-۴-کنترل دسترسی 95
۵-۵-قوانین حفظ حریم خصوصی 96
۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی 96
۵-۶-۱- برای کاربران ابر 96
۵-۶-۲- برای سرویس دهنده های ابر 96
فهرست منابع 98


دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.