چالش ها و راهکارهای امنیتی در رایانش ابری | tjH121321BSozZ

چالش ها و راهکارهای امنیتی در رایانش ابری

امنیت در رایانش ابری
چالش های امنیتی در رایانش ابری
راهکارهای امنیتی در رایانش ابری
امنیت اطلاعات در رایانش ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه امنیت در رایانش ابری
دانلود پروژه رایانش ابری

رفتن به سایت اصلی

دانلود پروژه و پایان نامه  مهندسی نرم فزار

چالش ها و راهکارهای امنیتی در رایانش ابری

 

 

 

 

 

چکیده

محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینه‎های زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. به‎طور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانی‎ها عبارتند از:‏

·        چگونه داده‌های صحیح توسط ارائه‎دهندگان ابر ذخیره و بکار گرفته می‌شود؟

·         چگونه حفظ حریم خصوصی داده‌ها به‎طور مناسبی مدیریت می‌شود؟

·        آیا ارائه‎دهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

·        آیا ارائه‎دهندگان ابر در مقابل حملات به‎طور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدل‎های سرویس‏ ابری بکارگرفته شده، از مدل‎های عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر می‎توانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار می‎تواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیاده‎سازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرم‎افزار) پیاده‎سازی شده است ]1[.

 

 

 

کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  

 تاریخچه‌ی رایانش ابری  

 چند نمونه  

 مالتیکس  

 ناظران ماشین‌های مجازی اولیه  

 شرکت CSS ملی  

 مفاهیم  

 تعریف محاسبات ابری  

 مشخصات اصلی محاسبات ابری  

 معماری و مولفه‎های ابر  

 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  

 مدل‎های سرویس ‏محاسبات ابری  

 دسته‎بندی ابرها  

 چند اجاره‌ای  

 مجازی‌سازی   

 شکل‌های ابر  

 بعد یک: داخلی/خارجی  

 بعد دو: اختصاصی/باز  

 بعد سه: محیطی/غیرمحیطی  

 بعد چهار: برون سپاری/درون سپاری  

 فرصت‎ها و چالش‎های محاسبات ابری  

 چالش‌های امنیتی محاسبات ابری  

 چالش‌های حفظ حریم خصوصی محاسبات ابری  

 محافظت از داده‎ها  

 راهکارهای حفاظت از داده‌ها  

 خطرات مشترک امنیت اطلاعات در ابر  

 فیشینگ  

 حق دسترسی پرسنل ارائه دهنده  

 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  

 احراز هویت داده‎ها ‏و شناسایی کاربران  

 ذخیره‌سازی داده‌ها در ابر  

 احراز‎هویت  

 زبان نشانه‎گذاری اثبات امنیت  

 تعریف  

 ویژگی‌ها  

 اجزا  

 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  

 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  

 نتیجه‎گیری  

 

منابع و مآخذ  

 

 

 

 

 

فهرست شکل‌ها

شکل 2- 1. لایه‎های محاسبات ابری …………………………………………………………………………………………………………………..13

شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری …………………………………………………………………………………………. 14

شکل 2-3. چند‌اجاره‌ای …………………………………………………………………………………………………………………………………. 16

شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… 17

شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………….. 26

شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………………………………. 26

شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………….. 30

شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ……………………………………………… 31

شکل 2-9. روش تأیید موضوع حامل ………………………………………………………………………………………………………………. 32

شکل 2-10. روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. 33

شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده …………………………………………………………………………………………. 33

شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی …………………………………………………………… 34

شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ……………………….. 35

شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………….. 36

 

 

 

 

 

 

 

 

  • درس فرهنگ و تمدن مسلمانان در کشورهای غیر مسلمان | 2gZ8036NihCv6
  • درس فرهنگ و تمدن مسلمانان در کشورهای غیر مسلمان درس فرهنگ و تمدن مسلمانان در کشورهای غیر مسلمان منتخبی از مقالات ترجمه شده کتاب اقلیتهای مسلمان در جهان (کرمانی) رفتن به سایت اصلی جزوه درس فرهنگ و تمدن مسلمانان در…

  • مبانی نظری و پیشینه تحقیق | ggq12851Ix3eXH میل جنسی 66 صفحه
  • مبانی نظری و پیشینه تحقیق میل جنسی 66 صفحه کلمات کلیدی : فصل دوم پایان نامه میل جنسی مبانی نظری میل جنسی پیشینه تحقیق میل جنسی پیشینه داخلی میل جنسی پیشینه خارجی میل جنسی پیشینه پژوهش میل جنسی پیشینه نظری میل…

  • پاورپوینت عوامل موثر در تدریس موفق | oCw43543BkwOVz
  • پاورپوینت عوامل موثر در تدریس موفق رفتن به سايت اصلي دانلود پاورپوینت عوامل موثر در تدریس موفق جهت رشته ی روان شناسی در قالب 30 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش  …

  • پاورپوینت درمان شناختی – رفتاری و انواع آن | fDV38171vSzsUk
  • پاورپوینت درمان شناختی – رفتاری و انواع آن رفتن به سايت اصلي دانلود پاورپوینت درمان شناختی – رفتاری و انواع آن جهت رشته روانشناسی در قالب 19 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش…

  • مبانی نظری و پیشینه تحقیق | ggq12851Ix3eXH هوش اخلاقی | cGu1606XVnqJ3
  • مبانی نظری و پیشینه تحقیق هوش اخلاقی مبانی نظری هوش اخلاقی ادبیات نظری هوش اخلاقی چارچوب نظری هوش اخلاقی فصل دوم پایان نامه هوش اخلاقی دانلود مبانی نظری هوش اخلاقی پیشینه هوش اخلاقی پیشینه تحقیق هوش اخلاقی پیشینه داخلی هوش…

  • دانلود پاورپوینت مدیریت استراتژیک | Qsd43091SXyZT2 | 4fR26743KLWqD0 | F2r1296zYLAWl از ایده تا عمل
  • دانلود پاورپوینت مدیریت استراتژیک از ایده تا عمل رفتن به سايت اصلي دانلود پاورپوینت مدیریت استراتژیک از ایده تا عمل جهت رشته مدیریت در 151 اسلاید و با فرمت pptx  بصورت کامل و جامع و با قابلیت ویرایش    …

  • مبانی نظری و پیشینه تحقیق | ggq12851Ix3eXH اجرای مدیریت دانش در بانک 107 صفحه
  • مبانی نظری و پیشینه تحقیق اجرای مدیریت دانش در بانک 107 صفحه کلمات کلیدی : مبانی نظری مدیریت دانش پیشینه تحقیق مدیریت دانش مبانی نظری اجرای مدیریت دانش پیشینه تحقیق اجرای مدیریت دانش مبانی نظری اجرای مدیریت دانش در بانک…

  • آنالیز و مدلسازی سورسهای دسترسی چندگانه با تقسیم کد برای کاستن تداخل بین کاربران | GPw16013mNkb9w
  • آنالیز و مدلسازی سورسهای دسترسی چندگانه با تقسیم کد برای کاستن تداخل بین کاربران کدهای CDMA دسترسی به کانال دسترسی چندگانه با تقسیم کد سیستمهای دستیابی چندگانه تقسیم کد آنالیز و مدلسازی کدهای دسترسی چندگانه با تقسیم کد برای کاستن…

  • مبانی نظری و پیشینه تحقیق | ggq12851Ix3eXH داده کاوی | AMz109237fwM0r در صنعت بانکداری | PyG5320DqQd5n 64 صفحه
  • مبانی نظری و پیشینه تحقیق داده کاوی در صنعت بانکداری 64 صفحه مبانی نظری داده کاوی پیشینه تحقیق داده کاوی مبانی نظری صنعت بانکداری پیشینه تحقیق صنعت بانکداری مبانی نظری داده کاوی در صنعت بانکداری پیشینه تحقیق در مورد داده…