فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

دانلود مقالات ISI رایانش ابری


دانلود-مقالات-isi-رایانش-ابری
دانلود مقالات ISI رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF
تعداد صفحات: 50
حجم فایل: 984
قیمت: 3500 تومان

بخشی از متن:
دانلود 5 مقاله isi رایانش ابری

5 مقاله به زبان انگلیسی در خصوص رایانش ابری

مقالات معتبر علمی با رفرنس ها و منابع علمی معتبر

لیست مقالات:

پذیرش آهسته محاسبات ابری و نیروی کار IT

نمایه کاربر برای بهینه سازی انرژی در رایانه Cloud Cloud

طرح تخصیص منابع پویا در محاسبات ابری

طبقه بندی داده ها برای دستیابی به امنیت در محاسبات ابری

اجرای ماژول انتقال تصویر با دقت بالا در محاسبات ابری

The Slow Adoption of Cloud Computing and IT Workforce

User Profiling for Energy Optimisation in Mobile Cloud Computing

Dynamic Resource Allocation Scheme in Cloud Computing

Data Classification for achieving Security in cloud computing

Implementation of High Accuracy-based Image Transformation Module in Cloud Computing

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود پاورپوینت اشتراک گذاری در رایانش ابری


دانلود-پاورپوینت-اشتراک-گذاری-در-رایانش-ابری
دانلود پاورپوینت اشتراک گذاری در رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 11
حجم فایل: 1846
قیمت: 4500 تومان

بخشی از متن:
پاورپوینت اشتراک گذاری در رایانش ابری

تعداد اسلاید: 8

قالب: پاورپوینت و قابل ویرایش و تغییر

پاورپوینت اشتراگ گذاری در ابر دارای قالب زیبا و طراحی فوق العاده است. پاورپوینت اشتراگ گذاری در ابر دارای مطالب جدید و به روز می باشد که در خصوص اشتراک گذاری منابع در رایانش ابری توضیح داده شده است.

اشتراک گذاری در ابر

اشترا گذاری در رایانش ابر

در زیر مقداری از مطالب پاورپوینت اشتراگ گذاری در ابر آورده شده است:

از ابتدای پیدایش ابر تا کنون تغییرات و پیشرفت های گسترده ای را در آن شاهد بوده ایم که در راستای این پیشرفت ها نقاط ضعفی را نیز در ابر دیده ایم که یکی از این موارد امنیت ابر است.ابر پتانسیل قابل توجهی برای ارائه سرویس های مقروین به صرفه، دارای مدیریت آسان و دارای قابلیت های سخت افزاری مطلوب جهت به اشتراک گذاری داده ها می باشد. ویژگی های یاد شده سازمان ها و افراد را برای سوق دادن برنامه ها و خدمات خود به سوی ابر تشویق می کند. با وجود اینگونه خدمات در سرویس های ابر باید تهدیدات امنیتی ابر را نیز در نظر گرفت. با توجه به اینکه در یک محیط مشترک ابری این سرویس ها ارائه خواهند شد جزئیات امنیتی با توجه به ماهیت ابر باعث تشدید نگرانی هایی خواهد شد.

از زمانی که محاسبات ابری به وجود آمد محبوبیت گسترده ای را در صنعت و دانشگاه به دست آورد [19]. صرفه اقتصادی، مقیاس پذیری، در دسترس بودن برای به اشتراک گذاری منابع برخی از ویژگی های ابر است که منجر به تغییر فرآیندهای کسب و کار [7,2] می شوند، محاسبات ابری ضمن سوق به سوی جامعه پژوهش محور با توجه به دارا بودن پتانسیل های فوق العاده برای صنعت و جامعه [19,6] منابع را در اختیار کاربران قرار می دهد و امور به اشتراک گذاری را انجام میدهد[4].

با توجه به تقاضا در مورد تامین منابع بهینه و مقرون به صرفه [17]، کاربران (افراد، سازمان ها) دیگر نیازی به سرمایه گذاری های سنگین در حوزه فناوری اطلاعات ندارند

امکان رمزگذاری سمت کارخواه (کلاینت) را ارائه می‌دهد، بدین معنی که فرآیند رمزگذاری در دستگاه شما انجام می‌شود و فایل‌های اصلی هیچگاه رایانه شما را ترک نمی‌کنند.

با واردکردن یک عبارت عبور پیچیده از بالاترین سطح روش‌های رمزگذاری موجود در بازار بهره‌مند شوید.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مسائل مربوط به امنیت داده ها و حفاظت از حریم خصوصی در رایانش ابری


مسائل-مربوط-به-امنیت-داده-ها-و-حفاظت-از-حریم-خصوصی-در-رایانش-ابری
مسائل مربوط به امنیت داده ها و حفاظت از حریم خصوصی در رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: Zip
تعداد صفحات: 12
حجم فایل: 348
قیمت: 30000 تومان

بخشی از متن:
چکیده
به خوبی آشکار است که محاسبات ابری دارای مزایای بالقوه ای می باشد و بسیاری از برنامه ها و داده های سازمانی در حال تبدیل شدن به یک ابر عمومی یا ترکیبی می باشند. اما در برخی برنامه های کاربردی از کسب و کار های بحرانی، سازمان ها و به ویژه شرکت های بزرگ، هنوز هم از رایانش ابری استفاده نمی کنند. از دیدگاه مصرف کنندگان، نگرانی های امنیتی پیرامون رایانش ابری، به ویژه امنیت داده ها و مسائل مربوط به حفاظت از حریم خصوصی، دلیل اصلی در استفاده نکردن از رایانش ابری می باشد. این مقاله یک تجزیه و تحلیل مختصر اما همه جانبه را پیرامون امنیت داده ها و حفاظت از حریم خصوصی در رایانش ابری در تمام مراحل چرخه زندگی داده فراهم می کند. سپس، این مقاله به بررسی برخی از راه حل های کنونی می پردازد. در نهایت، این مقاله، در مورد تحقیقات آینده پیرامون امنیت داده ها و حفاظت از حریم خصوصی در ابر نکاتی را توصیف می کند.
واژگان کلیدی: کنترل دسترسی، رایانش ابری، امنیت رایانش ابری، تفکیک داده ها؛ امنیت داده ها؛ حفاظت از حریم خصوصی
--------
Data Security and Privacy Protection Issues in
Cloud Computing

Abstract
It is well-known that cloud computing has many
potential advantages and many enterprise applications and data
are migrating to public or hybrid cloud. But regarding some
business-critical applications, the organizations, especially large
enterprises, still wouldn’t move them to cloud. The market size
the cloud computing shared is still far behind the one expected.
From the consumers’ perspective, cloud computing security
concerns, especially data security and privacy protection issues,
remain the primary inhibitor for adoption of cloud computing
services. This paper provides a concise but all-round analysis on
data security and privacy protection issues associated with cloud
computing across all stages of data life cycle. Then this paper
discusses some current solutions. Finally, this paper describes
future research work about data security and privacy protection
issues in cloud.

Keywords
access control; cloud computing; cloud computing
security; data segregation; data security; privacy protection.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری


دانلود-فایل-ورد-word-بررسی-مقایسه-و-شبیه-سازی-راهکارهای-امنیتی-در-رایانش-ابری
دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 100
حجم فایل: 1586
قیمت: 11000 تومان

بخشی از متن:
چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

1-فصل اول:مقدمه

1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.
1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه می­باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزیع شده پردازش ابری و سرویس­ها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
سیستم­های تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیط­های پردازش ابری ناکارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرین دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شده­اند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکه­های کامپیوتری تکیه می­کنند. یکپارچگی و در دسترس بودن همه این سیستم­ها، نیازمند دفاع در مقابل شماری از تهدیدها می­باشد. هکرهای آماتور، شرکت­های رقیب،تروریست­ها و حتی دولت­های خارجی دارای انگیزه و توانایی بالقوه­ای برای انجام حملات پیچیده علیه سیستم­های کامپیوتری می­باشند.

بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی داده­ها و کسب و کار الکترونیکی، از طریق شبکه­های ارتباطی سیمی و بی­سیم، اینترنت و برنامه­های کاربردی وب انجام می­شود به عنوان یک اصل، مهم و حیاتی است. [1]

معماری سرویس پردازش ابری ترکیبی از 3 لایه زیرساخت، پلت­فرم و برنامه کاربردی است که به هم وابسته می­باشند. هر لایه ممکن است توسط برنامه­نویسی­های مختلف یا خطاهای پیکربندی کاربر و یا ارائه­دهنده سرویس آسیب­پذیر باشد. یک سیستم پردازش ابری می­تواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترس­پذیری منابع و زیرساخت­های مجازی­ آسیب­پذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیره­سازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار می­گیرد­، مهم­تر می­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستم­های سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد.

سرویس­های ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس معرفی می­کنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک نگرانی بزرگ برای مشتریان سرویس ابر می­باشد. این خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارایی­های اطلاعاتی کاربر در پردازش ابری است. [1]
1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]
1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و کاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیل‌های ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم می‌کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.
1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری
2- طرح مسئله
3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن
4- تحلیل مسئله بررسی شده
5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.
1-3-اهداف مشخص تحقیق

 بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

 شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

 ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

 اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

 مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.
1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق کدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

چکیده.. ۱
فصل اول: مقدمه
۱-۱-تعریف.. ۳
۱-۱-۱-رایانش ابری سیار.. ۳
۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴
۱-۱-۳- امنیت در ابر رایانشی.. ۴
۱-۱-۴-امضای دیجیتال.. ۵
۱-۲- روش شناسی تحقیق.. ۵
۱-۳- اهداف مشخص تحقیق.. ۵
۱-۴- دستاورد پروژه.. ۶
۱-۵- اهمیت و ضرورت انجام تحقیق.. ۷
۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹
۱-۵-۲- حمله از طریق کدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰
۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۶- جنبه جدید بودن و نوآوری در تحقیق.. ۱۱
فصل دوم: سابقه پژوهش
۲-۱- شرح تحقیق.. ۱۴
۲-۲- سابقه پژوهش.. ۱۴
۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴
۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14
۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴
۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵
۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵
۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵
۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵
۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶
۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶
۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶
۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶
۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶
۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷
۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷
۲-۲-۱-۳-انواع ابر.. ۱۷
۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17
۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17
۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17
۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17
۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸
۲-۲-۱-۴-۱-Single “All-in-one” Server 18
۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18
۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
۲-۲-۱-۴-۴-معماری Autoscaling. 20
۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20
۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21
۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21
۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲
۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲
۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22
۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲
۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳
۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳
۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری ۲۴
۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ ۲۵
۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. ۲۵
۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. ۳۰
۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. ۳۰
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱
۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری. ۳۱
۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری ۳۲
۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. ۳۴
۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵
۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵
۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶
۲-۲-۳-۳-چرخه زندگی داده.. ۳۶
۲-۲-۳-۳-۱-تولید(Generation).. 37
۲-۲-۳-۳-۲- استفاده (Use).. 37
۲-۲-۳-۳-۳-انتقال (Transfer).. 37
۲-۲-۳-۳-۴-تبدیل (Transformation).. 37
۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37
۲-۲-۳-۳-۶-بایگانی(Archive).. 38
۲-۲-۳-۳-۷-تخریب (Destruction).. 38
۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸
۲-۲-۳-۴-۱-دسترسی(Access).. 38
۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38
۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38
۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39
۲-۲-۳-۴-۵-تخریب(Destruction).. 39
۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39
۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39
۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹
۲-۲-۳-۷-۱- Encryption Model 39
۲-۲-۳-۷-۲-Access Control Mechanism.. 40
۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰
۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲
۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲
۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست.. ۴۲
۲-۲-۴-۲-گواهینامه دیجیتالی چیست.. ۴۳
۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی.. ۴۴
۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی.. ۴۴
۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم.. ۴۵
۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال.. ۴۶
۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها.. ۴۷
۲-۲-۴-۱۰-حملات ممکن علیه امضاءهای دیجیتالی.. ۴۷
۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست.. ۴۷
۲-۲-۴-۱۲-رمزنگاری چیست.. ۴۸
۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی.. ۴۹
۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. ۴۹
۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست.. ۵۰
۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند.. 51
۲-۲-۴-۱۷-SSL چیست.. ۵۲
۲-۲-۴-۱۷-۱- InstantSSL چیست.. ۵۳
۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication).. 53
۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر.. ۵۳
۲-۲-۴-۱۸-مفاهیم رمز گذاری.. ۵۴
۲-۲-۴-۱۸-۱-معرفی و اصطلاحات.. ۵۴
۲-۲-۴-۱۸-۲- الگوریتم‌ها.. ۵۵
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی.. ۵۵
۲-۲-۴-۱۸-۴-مقدار Hash. 56
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید.. ۵۷
۲-۲-۴-۱۸-۶-سیستم های کلید متقارن.. ۵۹
۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن.. ۶۰
۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. ۶۳
۲-۲-۴-۲۰-پروتکل های مشابه.. ۶۴
۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL.. 64
۲-۲-۴-۲۲-مراکز صدور گواهینامه.. ۶۵
۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. ۶۵
۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها.. ۶۶
۲-۲-۴-۲۵-تشخیص هویت.. ۶۷
۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication. 67
۲-۲-۴-۲۷- Authentication بدون رمزنگاری.. ۶۸
۲-۲-۴-۲۸- Authentication با رمزنگاری RC4. 69
۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰
۲-۲-۴-۳۰- Integrity. 71
۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP. 72
۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی.. ۷۴
۲-۲-۴-۳۳-مشکلات و معایب SSL.. 76
۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL.. 76
۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران.. ۷۷
فصل سوم: روش تحقیق
۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹
۳-۲-نصب NS-2 در لینوکس Fedora. 79
فصل چهارم: نتیجه گیری
نتیجه گیری.. ۸۳
۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری ۸۴
۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکی.. ۸۶
۴-۲-۱- معیار Delay Time. 86
۴-۲-۲- معیار Throughput Security. 86
۴-۲-۳- معیار Response Time. 87
۴-۲-۴- معیار Traffic Ratio. 87
۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 ۸۷
۴-۳-۱- Delay Time (Sec) 87
۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88
۴-۳-۲- Throughput Security (Kb) .. 89
۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90
۴-۳-۳- Response Time (Sec) 90
۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91
۴-۳-۴- Packet Traffic Ratio (%)… 92
۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93
۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳

فصل پنجم: جمع بندی و پیشنهادات
جمع بندی.. ۹۵
۵-۱-حفاظت از دادهها.. ۹۵
۵-۲-مکان فیزیکی.. ۹۵
۵-۳-از بین رفتن داده ها.. ۹۵
۵-۴-کنترل دسترسی.. ۹۵
۵-۵-قوانین حفظ حریم خصوصی.. ۹۶
۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶
۵-۶-۱- برای کاربران ابر.. ۹۶
۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶
فهرست منابع.. ۹۸

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.