پایان نامه امنیت در رایانش ابری
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان صفحه
چکیده......................................................................................................................... 1
فصل اول:مقدمه.......................................................................................................... 2
1-1-مقدمه.................................................................................................................. 3
1-2-رایانش ابری........................................................................................................ 4
1-3-تعریف................................................................................................................ 5
1-4-مقایسه با مدلهای دیگر رایانش............................................................................. 6
1-5-تاریخچه.............................................................................................................. 7
1-6-اقتصاد رایانش ابری.............................................................................................. 8
1-7-ساختار مدل......................................................................................................... 9
1-7-1-معماری نمونه رایانش ابری................................................................................ 9
1-7-2-لایهها............................................................................................................. 10
1-7-3-برنامههای کاربردی.......................................................................................... 11
1-7-4-بستر............................................................................................................... 11
1-7-5-زیرساخت...................................................................................................... 11
1-7-6-سرور............................................................................................................. 11
1-8-ویژگیهای کلیدی............................................................................................... 11
1-9-مزایای اصلی رایانش ابری عبارتند از..................................................................... 12
1-10- Saas و انقلاب نرم افزاری ........................................................................... 14
1-11-ابر عمومی........................................................................................................ 15
1-12-ابر گروهی........................................................................................................ 16
1-13-معماری پردازش ابری........................................................................................ 17
1-14-پردازش ابری در شرکتهای بزرگ................................................................... 18
فصل دوم: مزایا و معایب محاسبات ابری.................................................................... 20
2-1-مزایا و نقاط قوت Cloud Computing........................................................... 21
2-2-هزینه های کامپیوتری کم تر.................................................................................. 21
2-3-کارآیی توسعه یافته.............................................................................................. 21
2-4-هزینه های نرم افزاری کم تر................................................................................. 22
2-5-ارتقای نرم افزاری سریع و دائم............................................................................ 22
2-6-سازگاری بیشتر فرمت اسناد................................................................................. 22
2-7-ظرفیت نامحدود ذخیره سازی.............................................................................. 23
2-8-قابلیت اطمینان بیشتر به داده................................................................................. 23
2-9-دسترسی جهانی به اسناد...................................................................................... 23
2-10-در اختیار داشتن آخرین و جدیدترین نسخه........................................................ 24
2-11-همکاری گروهی ساده تر................................................................................... 24
2-12-مستقل از سخت افزار........................................................................................ 24
2-13-نقاط ضعف Cloud Computing.................................................................. 25
2-13-1-نیاز به اتصال دائمی به اینترنت دارد................................................................. 25
2-13-2-با اتصال های اینترنتی کم سرعت کار نمی کند................................................. 25
2-13-3-ویژگی ها ممکن است محدود باشند............................................................... 26
2-13-4-داده های ذخیره شده ممکن است از امنیت کافی برخوردار نباشند 26
2-14-چه کسانی باید از Cloud Computing استفاده کنند؟...................................... 27
2-14-1-کاربرانی با نیازهای روزافزون......................................................................... 28
2-15-چه کسانی نباید از Cloud Computing استفاده کنند...................................... 28
فصل سوم: امنیت محاسبات ابری............................................................................... 30
3-1-مقدمه................................................................................................................. 31
3-2-ریسك های بالقوه امنیت ابر و گامهای احتمالی كاهش این ریسك ها 31
3-3-گزینه های خروج از بحران.................................................................................. 32
3-4-چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق كنیم؟............................... 33
3-5-انعطاف پذیری سرور........................................................................................... 33
3-6-مدت زمان از كار افتادن ارائه دهنده سرویس.......................................................... 33
3-7-قابلیت حیات در طولانی مدت............................................................................. 34
3-8-امنیت محاسبات ابری و پلت فرم مجازی سازی..................................................... 36
3-9-امنیت سلف سرویس........................................................................................... 41
3-10-ملاحظات امنیتی دیگر در رابطه با سلف سرویس................................................. 42
3-11-مسائل مربوط به دسترسی به شبكه گسترده و امنیت ابر خصوصی........................... 44
3-12-مدیریت دسترسی و هویت................................................................................. 45
3-13-كنترل دسترسی مبتنی بر نقش (RBAC)............................................................ 46
3-14-رویداد.............................................................................................................. 46
3-15-لاگ گیری و ممیزی.......................................................................................... 47
3-16-اتصال به شبكه عمومی....................................................................................... 48
3-17-حفاظت نقطه پایانی (امنیت كلاینت)................................................................... 48
3-18-رمزگذاري ابر.................................................................................................... 49
فصل چهارم: نتیجه گیری............................................................................................ 52
4-1-مقدمه................................................................................................................. 53
4-2-نتیجه گیری......................................................................................................... 53
4-3-نگرانيهاي امنيتی................................................................................................ 56
4-4-پیشنهادات.......................................................................................................... 57
منابع.......................................................................................................................... 58