مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری

مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری

مبانی نظری امنیت در رایانش ابری
دانلود مبانی نظری امنیت در رایانش ابری
پیشینه تحقیق امنیت در رایانش ابری
ادبیات نظری امنیت در رایانش ابری
فصل دوم پایان نامه امنیت در رایانش ابری
مبانی نظری و پیشینه تحقیق امنیت در رایانش ابری
ادبیات و مبانی نظری امنیت در رایانش ابری
پایان نامه امنیت در رایانش ابری

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد مهندسی نرم افزار

امنیت در محاسبات ابری

 

 

 

 

 

چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 

 

 

 

کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 

 

 

 

مقدمه

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.

 

رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]

 

بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 

 

 

 

 

 

فهرست مطالب

چکیده 1

 

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق 14

2-2- سابقه پژوهش 14

2-2-1- سابقه پژوهش ابر رایانشی 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing 14

2-2-1-1-1-هزینه های کمتر 14

2-2-1-1-2-سرعت بیشتر 15

2-2-1-1-3-مقیاس پذیری 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15

2-2-1-1-5-ذخیره سازی اطلاعات 15

2-2-1-1-6-دسترسی جهانی به اسناد 16

2-2-1-1-7-مستقل از سخت افزار 16

2-2-1-2-نقاط ضعف رایانش ابری 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16

2-2-1-2-3-محدودیت ویژگی ها 17

2-2-1-2-4-عدم امنیت داده ها 17

2-2-1-3-انواع ابر 17

2-2-1-3-1-ابر عمومی(Public cloud). 17

2-2-1-3-2-ابر خصوصی(Private cloud) 17

2-2-1-3-3-ابر گروهی(Community cloud). 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17

2-2-1-4-معرفی نمودارها و معماری های ابر 18

2-2-1-4-1-Single “All-in-one” Server 18

2-2-1-4-2-Non-Redundant 3-Tier Architecture 18

2-2-1-4-3-معماری Multi-Datacenter 19

2-2-1-4-4-معماری Autoscaling 20

2-2-1-4-5-معماری مقیاس پذیر با Membase 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21

2-2-1-4-8-معماری Hybrid داخلی 22

2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری 22

2-2-1-4-11-معماری چند ابریFailover 23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23

2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25

2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25

2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30

2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31

2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31

2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32

2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34

2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35

2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35

2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36

2-2-3-3-چرخه زندگی داده 36

2-2-3-3-1-تولید(Generation) 37

2-2-3-3-2- استفاده (Use) 37

2-2-3-3-3-انتقال (Transfer) 37

2-2-3-3-4-تبدیل (Transformation) 37

2-2-3-3-5-ذخیره سازی(Storage) 37

2-2-3-3-6-بایگانی(Archive) 38

2-2-3-3-7-تخریب (Destruction) 38

2-2-3-4-مسائل حریم خصوصی و چالش های آن 38

2-2-3-4-1-دسترسی(Access) 38

2-2-3-4-2-مقبولیت(Compliance) 38

2-2-3-4-3-ذخیره سازی(Storage) 38

2-2-3-4-4-حفظ و نگهداری(Retention) 39

2-2-3-4-5-تخریب(Destruction) 39

2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39

2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39

2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39

2-2-3-7-1-  Encryption Model 39

2-2-3-7-2-Access Control Mechanism 40

2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40

2-2-3-1-علل شکست امنیت رایانش ابری 42

2-2-4-سابقه پژوهش امضای دیجیتالی 42

2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42

2-2-4-2-گواهینامه دیجیتالی چیست 43

2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43

2-2-4-4-پخش کردن گواهینامه دیجیتالی 43

2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44

2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44

2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45

2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46

2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47

2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی 47

2-2-4-11-مرکز صدور گواهینامه چیست 47

2-2-4-12-رمزنگاری چیست 48

2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49

2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49

2-2-4-15-منظور از امضای دیجیتالی چیست 50

2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50

2-2-4-17-SSL چیست 52

2-2-4-17-1- InstantSSL چیست 53

2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53

2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53

2-2-4-18-مفاهیم رمز گذاری 54

2-2-4-18-1-معرفی و اصطلاحات 54

2-2-4-18-2- الگوریتم‌ها 55

2-2-4-18-3-رمزنگاری کلید عمومی 55

2-2-4-18-4-مقدار Hash 56

2-2-4-18-5- آیا شما معتبر هستید 57

2-2-4-18-6-سیستم های کلید متقارن 59

2-2-4-18-7-سیستم های کلید نامتقارن 60

2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63

2-2-4-20-پروتکل های مشابه 64

2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64

2-2-4-22-مراکز صدور گواهینامه 65

2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65

2-2-4-24-نکاتی در مورد گواهینامه ها 66

2-2-4-25-تشخیص هویت 67

2-2-4-26- سرویس‌های امنیتی WEP – Authentication 67

2-2-4-27- Authentication بدون رمزنگاری 68

2-2-4-28- Authentication با رمزنگاری RC4 69

2-2-4-29- محرمانگی و امنیت 70

2-2-4-30- Integrity 71

2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP 72

2-2-4-32-خطرها، حملات و ملزومات امنیتی 74

2-2-4-33-مشکلات و معایب SSL 76

2-2-4-33-1-مشکل امنیتی در SSL 76

2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77

 

منابع

 

  • پاورپوینت مدیریت کارآفرین

    پاورپوینت مدیریت کارآفرین پاورپوینت مدیریت کارآفرین جایگاه کارآفرینی در اسلام کار و کارآفرینی در سیرة انبیای الهى انواع کار و کارآفرینی در کلام امام علی(ع) تعریف کارآفرینی اهمیت کارآفرینی انواع کارآفرینی کارآفرینی شرکتی کارآفرینی دولتی کارآفرینی اطلاعاتی کارآفرینی زوجی تفاوت…

  • پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

    پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید PAN پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن شبکه بلوتوث پایان نامه…

  • نگرش بومی به خط مشی گذاری زیست محیطی

    نگرش بومی به خط مشی گذاری زیست محیطی حقوق محيط زيست در اسلام خط مشی گذاری زیست محیطی سوابق زيست‌محيطي ایران تبيين رويکرد اسلام به موضوع محيط زيست ويژگيهاي خاص زيست محيطي ايران رويکرد اسلامي ايراني به موضوع محيط زيست…

  • ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

    ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک بانک اطلاعاتی پایگاه داده‌ اکسس زبان برنامه نویسی ویژوال بیسیک دانلود پایان نامه کارشناسی مهندسی کامپیوتر ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک دانلود پایان نامه کامپیوتر خرید پایان نامه کامپیوتر…

  • مقاله ترجمه شده رشته مکانیک – عمران با عنوان خزش غیر خطی و تحلیل کمانش کم عمق: پوسته کروی ناقص

    مقاله ترجمه شده رشته مکانیک – عمران با عنوان خزش غیر خطی و تحلیل کمانش کم عمق: پوسته کروی ناقص خزش غیر خطی کمانش کم عمق پوسته کروی ناقص همکاری در فروش فایل همکاری در فروش فروشگاه ساز فایل مقاله…

  • پاورپوینت کتاب نظریه های برنامه درسی دکتر مهر محمدی

    پاورپوینت کتاب نظریه های برنامه درسی دکتر مهر محمدی پاورپوینت کتاب نظریه های برنامه درسی دکتر مهر محمدی رفتن به سایت اصلی پاورپوینت کتاب نظریه های برنامه درسی دکتر مهر محمدی به تعداد 162 اسلاید قابل ویرایش مناسب اساتید و…

  • ارایه یک روش جدید خوشه بندی مبتنی بر انرژی خودسازمانده با استفاده از شبکه عصبی SOM به منظور کاهش مصرف انرژی درشبکه های حسگر بی سیم

    ارایه یک روش جدید خوشه بندی مبتنی بر انرژی خودسازمانده با استفاده از شبکه عصبی SOM به منظور کاهش مصرف انرژی درشبکه های حسگر بی سیم شبکه عصبی SOM پروتكل‌ مسیریابی مبتنی بر خوشه‌بندی پروتكل خوشه‌بندی مبتنی بر انرژی خودسازمانده…

  • حرفه حسابرسی

    حرفه حسابرسی حرفه حسابرسی دانلود مقاله حرفه حسابرسی دانلود مقالات رشته حسابداری دانلود مقالات حسابداری حقوق و دستمزد برنامه حسابرسی رفتن به سایت اصلی دانلود مقاله رشته حسابداری حرفه حسابرسی   مقدمه وجود اطلاعات مالی قابل اتكا ، لازمه بقای…

  • مقاله كارشناسی در رشته مهندسی برق و الكترونیك با عنوان گیرنده و فرستنده های حسی(SICK)

    مقاله كارشناسی در رشته مهندسی برق و الكترونیك با عنوان گیرنده و فرستنده های حسی(SICK) گیرنده و فرستنده های حسی سنسور انكودرهای صنعتی سیستم حفاظتی نوری سیستم های شناسایی اتوماتیك دانلود پایان نامه گیرنده و فرستنده های حسی دانلود مقاله…

  • بررسی پوشش زنان و مردان در اسلام

    بررسی پوشش زنان و مردان در اسلام پوشش زنان در اسلام پوشش مردان در اسلام پوشش اجتماعی بانوان پوشش اجتماعی مردان پایان نامه پوشش زنان و مردان در اسلام بررسی پوشش زنان و مردان در اسلام حجاب زن در قرآن…