تماس با ما

فید خبر خوان

نقشه سایت

پایان نامه|بازی و نرم افزار اندروید

پایان نامه-بازی و نرم افزار اندروید.کتاب صوتی.پروژه ساخت.رباتیک


اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.

ایجاد وب سایت یا
فروشگاه حرفه ای رایگان

دسته بندی سایت

محبوب ترین ها

پرفروش ترین ها

پر فروش ترین های فورکیا


پر بازدید ترین های فورکیا

برچسب های مهم

پیوند ها

نظرسنجی سایت

بیشتر کدام مطالب مورد پسند شماست؟(آيا می دانيد با اولين خريد به شما كد تخفيف 30 درصدی جهت خریدهای بعدی تعلق ميگيرد؟)

اشتراک در خبرنامه

جهت عضویت در خبرنامه لطفا ایمیل خود را ثبت نمائید

Captcha

آمار بازدید

  • بازدید امروز : 1137
  • بازدید دیروز : 4121
  • بازدید کل : 1462011

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORD


بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری  WORD

فهرست مطالب

 چکیده.. 1

فصل اول: مقدمه

1-1-تعریف.. 3

1-1-1-رایانش ابری سیار.. 3

1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4

1-1-3- امنیت در ابر رایانشی.. 4

1-1-4-امضای دیجیتال.. 5

1-2- روش شناسی تحقیق.. 5

1-3- اهداف مشخص تحقيق.. 5

1-4- دستاورد پروژه.. 6

1-5- اهمیت و ضرورت انجام تحقيق.. 7

1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9

1-5-2- حملهازطریقكدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10

1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11

1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11

1-6- جنبه جديد بودن و نوآوري در تحقيق.. 11

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق.. 14

2-2- سابقه پژوهش.. 14

2-2-1- سابقه پژوهش ابر رایانشی.. 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14

2-2-1-1-1-هزینه های کمتر.. 14

2-2-1-1-2-سرعت بیشتر.. 15

2-2-1-1-3-مقیاس پذیری.. 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15

2-2-1-1-5-ذخیره سازی اطلاعات.. 15

2-2-1-1-6-دسترسی جهانی به اسناد.. 16

2-2-1-1-7-مستقل از سخت افزار.. 16

2-2-1-2-نقاط ضعف رایانش ابری.. 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16

2-2-1-2-3-محدودیت ویژگی ها.. 17

2-2-1-2-4-عدم امنیت داده ها.. 17

2-2-1-3-انواع ابر.. 17

2-2-1-3-1-ابر عمومی(Public cloud)... 17

2-2-1-3-2-ابر خصوصی(Private cloud).. 17

2-2-1-3-3-ابر گروهی(Community cloud)... 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17

2-2-1-4-معرفی نمودارها و معماری های ابر.. 18

2-2-1-4-1-Single "All-in-one" Server18

2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18

2-2-1-4-3-معماری Multi-Datacenter19

2-2-1-4-4-معماری Autoscaling. 20

2-2-1-4-5-معماری مقیاس پذیر با Membase. 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

2-2-1-4-8-معماری Hybrid داخلی.. 22

2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22

2-2-1-4-11-معماری چند ابریFailover23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23

2-2-2-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری.. 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ.. 25

2-2-2-1- 1- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ.. 25

2-2-2-1-2- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ.. 30

2-2-2-1-3- سيستم هاي تشخيص پيشگيري نفوذدر محاسبات ابری.. 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. 31

2-2-2-1-5- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري.. 31

2-2-2-1-6- سيستمهاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری.. 32

2-2-2-1-7- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ.. 34

2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. 35

2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری.. 35

2-2-3-2-انواع اطلاعات نیازمند به حفاظت.. 36

2-2-3-3-چرخه زندگی داده.. 36

2-2-3-3-1-تولید(Generation).. 37

2-2-3-3-2-استفاده(Use).. 37

2-2-3-3-3-انتقال (Transfer).. 37

2-2-3-3-4-تبدیل (Transformation).. 37

2-2-3-3-5-ذخیره سازی(Storage).. 37

2-2-3-3-6-بایگانی(Archive).. 38

2-2-3-3-7-تخریب (Destruction).. 38

2-2-3-4-مسائل حریم خصوصی و چالش های آن.. 38

2-2-3-4-1-دسترسی(Access).. 38

2-2-3-4-2-مقبولیت(Compliance).. 38

2-2-3-4-3-ذخیره سازی(Storage).. 38

2-2-3-4-4-حفظ و نگهداری(Retention).. 39

2-2-3-4-5-تخریب(Destruction).. 39

2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring).. 39

2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39

2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی.. 39

2-2-3-7-1- Encryption Model39

2-2-3-7-2-Access Control Mechanism.. 40

2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. 40

2-2-3-1-علل شکست امنیترایانشابری.. 42

2-2-4-سابقه پژوهش امضای دیجیتالی.. 42

2-2-4-1-امضاي ديجيتال و امنيت ديجيتالي چيست.. 42

2-2-4-2-گواهينامه ديجيتالي چيست.. 43

2-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي.. 43

2-2-4-4-پخش کردن گواهينامه ديجيتالي.. 43

2-2-4-5-انواع مختلف گواهينامه ديجيتالي.. 44

2-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي.. 44

2-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم.. 45

2-2-4-8-نحوه عملکرد يک امضاي ديجيتال.. 46

2-2-4-9-نحوه ايجاد و استفاده از کليدها.. 47

2-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي.. 47

2-2-4-11-مرکز صدور گواهينامه چيست.. 47

2-2-4-12-رمزنگاري چيست.. 48

2-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي.. 49

2-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي.. 49

2-2-4-15-منظور از امضاي ديجيتالي چيست.. 50

2-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند.. 50

2-2-4-17-SSL چيست.. 52

2-2-4-17-1- InstantSSL چيست.. 53

2-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication).. 53

2-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر.. 53

2-2-4-18-مفاهيم رمز گذاري.. 54

2-2-4-18-1-معرفي و اصطلاحات.. 54

2-2-4-18-2- الگوريتم‌ها.. 55

2-2-4-18-3-رمزنگاري کليد عمومي.. 55

2-2-4-18-4-مقدار Hash. 56

2-2-4-18-5- آيا شما معتبر هستيد.. 57

2-2-4-18-6-سيستم هاي کليد متقارن.. 59

2-2-4-18-7-سيستمهاي کليد نامتقارن.. 60

2-2-4-19-ساختاروروندآغازينپايهگذارييکارتباطامن.. 63

2-2-4-20-پروتکلهايمشابه.. 64

2-2-4-21-مفهومگواهينامهدرپروتکل SSL.. 64

2-2-4-22-مراکزصدورگواهينامه.. 65

2-2-4-23-مراحلکليبرقراريوايجادارتباطامندروب.. 65

2-2-4-24-نکاتيدرموردگواهينامهها.. 66

2-2-4-25-تشخيص هويت.. 67

2-2-4-26- سرويس‌هاي امنيتي WEP – Authentication. 67

2-2-4-27-Authentication بدون رمزنگاري.. 68

2-2-4-28-Authentication با رمزنگاري RC4. 69

2-2-4-29-محرمانگی و امنیت.. 70

2-2-4-30- Integrity. 71

2-2-4-31-ضعف‌هاي اوليه‌ي امنيتي WEP. 72

2-2-4-32-خطرها، حملات و ملزومات امنيتي.. 74

2-2-4-33-مشکلات و معايب SSL.. 76

2-2-4-33-1-مشکل امنيتي در SSL.. 76

2-2-4-33-2-مشکلات تجارت الکترونيکي در ايران.. 77

فصل سوم: روش تحقیق

3-1-ابزار مورد استفاده در شبیه سازی.. 79

3-2-نصبNS-2 در لینوکس Fedora. 79

فصل چهارم: نتیجه گیری

نتیجه گیری.. 83

4-1- راه حلهای پیشنهادیممکنجهتحملاتراهکارهای امنیتی رایانش ابری.. 84

4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. 86

4-2-1- معیار Delay Time. 86

4-2-2- معیار Throughput Security. 86

4-2-3-معیار Response Time. 87

4-2-4- معیار Traffic Ratio. 87

4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2. 87

4-3-1- Delay Time (Sec)87

4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 88

4-3-2- Throughput Security (Kb).. 89

4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

4-3-3- Response Time (Sec)90

4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 91

4-3-4- Packet Traffic Ratio (%)... 92

4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. 93

 

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی.. 95

5-1-حفاظت از دادهها.. 95

5-2-مکان فیزیکی.. 95

5-3-از بین رفتن داده ها.. 95

5-4-کنترل دسترسی.. 95

5-5-قوانین حفظ حریم خصوصی.. 96

5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. 96

5-6-1- برای کاربران ابر.. 96

5-6-2- برای سرویس دهنده های ابر.. 96

فهرست منابع.. 98

 فهرست اشکال

 شکل1- 1-بسته SOAP. 8

شکل1- 2-پیام SOAP قبل از حمله.. 9

شکل1- 3-پیام SOAP بعد از حمله.. 10

شکل2- 1-Single Cloud Site Architectures. 18

شکل2- 2-Redundant 3-Tier Architecture. 19

شکل2- 3-معماری Multi-Datacenter19

شکل2- 4-معماری Autoscaling. 20

شکل2- 5-معماری مقیاس پذیر با Membase. 20

شکل2- 6-معماری چند لایه مقیاس پذیر با Memcached. 21

شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups. 22

شکل2- 9-طبقه بندی سیستمهای تشخیص و پیشگیری از نفوذ.. 27

شکل2- 10-چهارچوب عملکردی IDPS. 29

شکل2- 11-ديد مفهومي از CIDS. 30

شکل2- 12-چرخه زندگی داده.. 37

شکل2- 13-نتایج بررسی IDC از چالش های رایانش ابری در سال (2002).. 41

شکل2- 14-رمزنگاری خصوصی و عمومی.. 48

شکل2- 15-اهداف CA.. 49

شکل2- 16SSL-53

شکل2- 17-سيستم هاي کليد نامتقارن.. 62

شکل2- 18-ساختار نهایی سيستم هاي کليد نامتقارن.. 63

شکل2- 19-مراکز صدور گواهينامه.. 65

شکل2- 20-تشخيص هويت.. 68

شکل2- 21-Authentication با رمزنگاري RC4. 69

شکل2-22-روش استفاده شده توسط WEP براي تضمين محرمانگي.. 71

شکل2- 23-ضعف‌هاي اوليه‌ي امنيتي WEP. 74

شکل2- 24-خطرها، حملات و ملزومات امنيتي.. 74

شکل3- 1-تصویر خط اعلان Terminal81

شکل4-1- اجرای برنامه ها توسط Hypervisor.. 85

شکل4-2-پیام بین سرورها.. 86

شکل4-3- نمودار مقایسه چهار راهکار امنیتیDelay Time. 88

شکل4-4- نمودار مقایسه چهار راهکار امنیتیThroughput Security. 89

شکل 4-5-نمودار مقایسه چهار راهکار امنیتیResponse Time. 91

شکل4-6-نمودار مقایسه چهار راهکار امنیتیPacket Traffic Ratio. 92

 

فهرست جداول

 جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ.. 26

جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 87

جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 88

جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300. 89

جدول 4-4- نتیجه معیار مقایسه SecurityThroughput چهار راهکار امنیتی با زمان های 42 تا 300. 90

جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300. 90

جدول 4-6- نتیجه معیار مقایسه Time Responseچهار راهکار امنیتی با زمان های 42 تا 300 .. 91

جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 92

جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 93

جدول 4-9- نتیجه کلی مقایسه معیارها.. 93

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.


مبلغ واقعی 21,600 تومان    20% تخفیف    مبلغ قابل پرداخت 17,280 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۶ بهمن ۱۳۹۵               تعداد بازدید : 338

دیدگاه های کاربران (0)

اد ممبر بینهایت ( افزایش ممبر(اعضای) کانال،ربات و

اد ممبر بینهایت ( افزایش ممبر(اعضای) کانال،ربات و

اد ممبر بینهایت {افزایش ممبر(اعضای) فیک کانال،ربات و گروه تلگرام و...} Addmember نسخه ویژه(VIP) تمامی و کامل ترین نرم افزار های افزایش ممبر واقعی و فیک و آموزش های آن، که در اینترنت و بازار به قیمت های بالا به فروش می رسد را یک جا و با قیمتی کم در برابر قیمت های بالای دیگر، دریافت ...

نرم افزار ممبر پلاس (ویژه) با ۸۰ درصد تخفیف

نرم افزار ممبر پلاس (ویژه) با ۸۰ درصد تخفیف

آموزش افزایش ممبر واقعی و ایرانی کانال تلگرام (80 درصد تخفیف ویژه) یکی از امکانات پرطرفدار تلگرام قابلیت ساختن کانال است . شما می توانید کانال خود را بسازید و مطالب مورد نظر خود را با اعضای (ممبر) کانال خود به اشتراک بگذارید یا اینکه محصول مورد نظر خود را برای فروش قرار ...

دریافت پیام های دیگران در گوشی شما

دریافت پیام های دیگران در گوشی شما

بسم الله الرحمن الرحیم شاید بارها و بارها برای شما عزیزان پیش آمده باشد که بخواهید اس ام اس های دیگران را بخوانید و از آن ها آگاه شوید. به همین منظور، ما نرم افزاری را برای شما دوستان عزیز، آماده دانلود کردیم که شما با استفاده از آن، همه ی پیامک های شخص مورد نظر برای شما ...

مجموعه ی آموزش تعمیر لامپ کم مصرف (از مبتدی تا

مجموعه ی آموزش تعمیر لامپ کم مصرف (از مبتدی تا

کتاب آموزش تعمیر لامپ کم مصرف همانطور كه مي دانيد لامپ هاي كم مصرف بعد از مدتي ديگر روشن نمي شوند و نياز به تعمير دارند در بيشتر اين موارد مي توان با ساده ترين وسايل لامپ را در منزل تعمير كرد این مجموعه دارای 5 کتاب است که در آن نحوه عملکرد و روش های عیب یابی لامپ کم ...

تمامی نرم افزار های اددممبر واقعی و فیک

تمامی نرم افزار های اددممبر واقعی و فیک

تمامی و کامل ترین نرم افزار های افزایش ممبر واقعی وفیک را یک جادریافت کنیدهرکدام از این نرم افزار ها در اینترنت و کافه بازاربه قیمت خیلی بالایی بفروش میرسند. نکته: پورسانت بازاریابی این محصول 60% است جدیدترین نسخه:اپدیت 28 اسفند1395 کسب درامد میلیونی از ...

کتاب افزایش ممبر کانال تلگرام

کتاب افزایش ممبر کانال تلگرام

افزایش اعضای کانال تلگرام ، مهمترین دغدغه صاحبان کانال در این شبکه اجتماعی موبایلی است.در این مطلب موثرترین روش های افزایش اعضای کانال تلگرام را به شما آموزش خواهیم داد. در ابتدا ذکر این نکته لازم به نظر می رسد که افزایش اعضای کانال تلگرام ( Telegram ) با روش های غیر معمول ...

دانلود کتاب مجربات باقر(نایاب)

دانلود کتاب مجربات باقر(نایاب)

همانطور که شاهد هستیم امروزه کتابهای دعا وطب سنتی در بازار زیادند اما متاسفانه به دلیل سخت ونا مفهوم یا نا قص بودن یا حتی غیر عملی بودن دستورات اینگونه کتابها ابدا قابل استفاده نیستند : جای تعجب اینجاست که با وجود غنی بودن علوم قرآن واهل بیت علیهم السلام در این زمینه ها ...

تماس و پیامک ناشناس و رایگان با شماره

تماس و پیامک ناشناس و رایگان با شماره

برنامه تماس و ارسال پیام رایگان به دیگران با شماره دلخواه خود(هرشماره) به صورت کاملا رایگان بدون نیاز به روت اگر هدف شما، کسب درآمد می باشد، حتما توصیه می کنیم کانال زیر رو تو تلگرامتون ببینید. لازم نیست عضو کانال بشین. عبارت Miliooni@ رو توی جستجوی تلگرامتون بزنید و روی کانال ...

آموزش برنامه نویسی آردوینو

آموزش برنامه نویسی آردوینو

معرفی آردوینو : آردوینو یکی از معروف ترین platform های متن باز است که روی برد های خود از میکروکنترلر های AVR و ARM شرکت atmel استفاده کرده است . هدف اردوینو استفاده از مدار چاپی واحد بود که توانست باعث شود توزیع دهنگان این platform باهم به اشتراک گذاری کد ها و شماتیک پروژه ی ...

افزایش قد با متد گرو تالر داینامیک

افزایش قد با متد گرو تالر داینامیک

بلند قامت بودن یک امتیاز بزرگ برای شماست! سلام بیتا بیات هستم کارشناس فیزیولوژی ورزشی،لازم دانستم قبل از این که شما با روش گرو تالر داینامیک آشنا شوید چند تا نکته رو صادقانه خدمتتان عرض کنم همانطور که تو اینستاگرام(khosh.andam@)نوشتم خیلی اتفاقی با این متد آشنا ...

کسب و کار اینترنتی در منزل

کسب و کار اینترنتی در منزل

کسب درآمد میلیونی اینترنتی و تضمینی در منزل جدید ترین و مطمئن ترین روش کسب درآمد در سال 1394 تعهد و ضمانت ما : در عرض فقط یک ساعت اول کسب درآمد نمایید بعد از درآمد آن این مجموعه را خریداری نمایید می دانیم همه ما از مطالب تبلیغاتی و الکی که در مورد کسب و کار اینترنتی است خسته ...

مجموعه  صفر تا صد راه اندازی کارگاه جوراب

مجموعه صفر تا صد راه اندازی کارگاه جوراب

لینک خرید در انتهای صفحه می باشد نام محصول: مجموعه صفرتاصد راه اندازی کارگاه جوراب بافی تهیه کننده: دوران راهبی انتشار: وبسایت بچه‌های نساجی دانشگاه یزد فرمت محصول: کتاب الکترونیکی(PDF) + ویدئو MP4 قابل پخش در: موبایل، تبلت، کامپیوتر و ... مخاطب این بسته آموزشی: ...

آموزش کسب درآمد از اینترنت

آموزش کسب درآمد از اینترنت

آیا می دانید؟ یک راز مهم در مورد سایت های کسب درآمد از اینترنت که ممکن است ندانید. می دانید چرا سایت های مختلفی که دیده اید نتوانسته اند به شما کمک کنند کسب درآمد کنید؟حقیقت این است که اکثر این سایت های آموزشی برای کسب درآمد در اینترنت توسط ...

مجموعه  صفر تا صد راه اندازی کارگاه جوراب

مجموعه صفر تا صد راه اندازی کارگاه جوراب

نام محصول: مجموعه صفرتاصد راه اندازی کارگاه جوراب بافی تهیه کننده: دوران راهبی انتشار: وبسایت بچه‌های نساجی دانشگاه یزد فرمت محصول: کتاب الکترونیکی(PDF) + ویدئو MP4 قابل پخش در: موبایل، تبلت، کامپیوتر و ... مخاطب این بسته آموزشی: تمام افراد مبتدی که حداقل سرمایه 5 میلیونی ...

دانلودکتاب آموزش هنر پته دوزی

دانلودکتاب آموزش هنر پته دوزی

دانلود کتاب آموزش هنر پته دوزی یکی از رو دوزی‌های زیبای ایران پته دوزی است و هنری است که اختصاص به زنان خوش ذوق در استان کرمان دارد و زیبایی خیره کننده و چشم نوازی دارد مواد تشکیل دهنده پته شامل عریض (پارچه زمینه) و ریس (نخ‌های رنگین) می‌باشند چنانچه فرد علاقمندی هنر ...

اپلیکیشن سامانه مخابرات همراه

اپلیکیشن سامانه مخابرات همراه

اپلیکیشن فوق العاده و کم یاب سامانه مخابرات با امکانات زیر که گویای محتواست قابلیت استعلام شماره موبایل قابلیت کشف مزاحم تلفنی قابلیت دریافت ریز مکالمات مشترکین تلفن همراه مشترکین حقوقی مشترکین تلفن ثابت پیش شماره ها و... 100%تضمینی دوستان و ...

رساله کارشناسی ارشد معماری با عنوان «طراحی

رساله کارشناسی ارشد معماری با عنوان «طراحی

رساله کارشناسی ارشد معماری با عنوان «طراحی مجموعه مسکونی با رویکرد ارتقاء تعاملات اجتماعی» (فایل word قابل ویرایش) این پروژه توسط گروه معماری تلار تهیه شده است. از این بابت مشابه آن در وب وجود ندارد. رساله در 157 صفحه تنظمیم شده و دارای 77 منبع است. متن مطابق ...

چگونه هر شخصی را عاشق خود کنیم ارزان

کتاب چگونه هر شخصی را عاشق خود کنیم ارزان کتاب چگونه هر شخصی را عاشق خود کنیم ارزان خیلی از وقت ها دوست داشته اید شخص و یا همسر خود را عشق خود نمایید. عاشق شدن به تمام معنا، طوری که هیچ کسی را به اندازه شما دوست نداشته باشد شما را کامل قبول ...

آموزش راه اندازی ماژول GPS با آردوینو

آموزش راه اندازی ماژول GPS با آردوینو

در این فیلم آموزشی تهیه شده قصد داریم به طور کامل و قدم به قدم مراحل راه اندازی ماژول GPS با کامپیوتر و همچنین روش راه اندازی ماژول GPS با استفاده از میکروکنترلر را خدمت کاربران عزیز سایت آموزش دهیم . این مجموعه ی آموزشی برای اولین بار توسط سایت انجمن الکترونیک به زبان ...

کتاب چگونه دیگران را عاشق خود کنیم

کتاب چگونه دیگران را عاشق خود کنیم

چگونه یک دختر را عاشق خود کنیم بزرگترین مشکلی که اکثر پسر ها در این ارتباط دارند این است که فکر می کنند یک راه حل عمومی برای عاشق کردن دختران وجود دارد. اگر شما یک دختر هستید بدنیست این متن را بخوانید شاید بتوانید نظر دیگران را درمورد خود تغییر دهید صحیح است که بیشتر ...

نرم افزار برنامه ساز اندروید

نرم افزار برنامه ساز اندروید

نرم افزار برنامه ساز اندروید 100% مورد تایید مارکت ها تضمین100%بازگشت وجه درصورت عدم کارکرد نرم افزار فقط500نسخه بفروش میرسد عجله کنید 80% تخفیف بدلیل درخواست زیاد شما و فقط تا پایان این هفته قیمت نرم افزار با 80% تخفیف= 7500 تومان (نکته: بعد از پایان این هفته این نرم افزار ...

آموزش سریع کلیک کردن تبلیغات،بی دردسر و با صرفه

آموزش سریع کلیک کردن تبلیغات،بی دردسر و با صرفه

دوست دارید تبلیغهای سایتهای کلیکی PTC برای شما هم به این راحتی کلیک بشن؟ نسخه جدید در تاریخ 28 شهریور 1395 اضافه شد آیا لود شدن تبلیغات خستتون کرده؟ آیا به نظرتون هزینه اینترنت، از درآمد این تبلیغها بیشتره؟ آیا عکسها و فیلمهای موجود در تبلیغها ...

برنامه ساز طلایی رایگان اندروید با گوشی و

برنامه ساز طلایی رایگان اندروید با گوشی و

نرم افزار برنامه ساز اندروید نسخه طلایی و کامل نرم افزار برنامه ساز اندروید با گوشی و کامپیوتر آپدیت جدید 15 دی ۱۳۹۵ 100% مورد تایید کلیه مارکت ها از جمله بازار 500+دانلود درکمتراز7روز پس از آپدیت با رضایت کامل اگر هدف شما، کسب درآمد می باشد، حتما توصیه می کنیم ...

کسب درآمد میلیونی از وبلاگ

کسب درآمد میلیونی از وبلاگ

کسب درآمد میلیونی از وبلاگ روی لینک زیر کلیک نمایید و این فایل را رایگان دانلود نمایید از سایت یا وبلاگ خود درآمد میلیونی کسب نمایید خیلی ها وبلاگ دارند ولی نمی توانند از آن کسب درآمد نمایند. وبلاگ شما شاید صد نفر بازدید کننده در روز داشته باشد و یا بیشتر و یا کمتر ... ...

سوال عملی Power Point با جواب

سوال عملی Power Point با جواب

دانلود نمونه سوال قطعی پاورپوینت با جواب تشریحی تعداد فایل : 2 نوع فایل : Pdf ...

کنترل گوشی همسر و فرزندان

کنترل گوشی همسر و فرزندان

اگر هدف شما، کسب درآمد می باشد، حتما توصیه می کنیم کانال زیر رو تو تلگرامتون ببینید. لازم نیست عضو کانال بشین. عبارت Miliooni@ رو توی جستجوی تلگرامتون بزنید و روی کانال باز شده کلیک کنید. فقط وقتی وارد کانال شدین، چند دقیقه وقت بذارین و مطالب کانال رو که چندتا مطلب خلاصه و جمع بندی ...

سوال عملی ICDL 2 همراه با جواب - ( سری اول )

سوال عملی ICDL 2 همراه با جواب - ( سری اول )

سوالات عملی ICDL2 همراه با جواب (ویندوز - اینترنت و ایمیل ) تعداد فایل : 7 نوع فایل : Pdf ...

پکیج افزایش فالوور تضمینی برای اینستاگرام

پکیج افزایش فالوور تضمینی برای اینستاگرام

اگر به دنبال تعداد زیاد فالوور هستید و از تمام روش ها ناامید شده اید ما خرید این پکیج را به شما توصیه می کنیم چندین فالوور (Follower) واقعی و ایرانی و فعال بدست آورید. محدودیت های اینستاکرام را دور بزنید * همراه آموزش کامل و پشتیبانی دائم رازِ پیچ های بزرگ ایرانی این ...

آموزش افزایش لایک و فالوور واقعی اینستاگرام در

آموزش افزایش لایک و فالوور واقعی اینستاگرام در

آموزش افزایش لایک و فالوور واقعی اینستاگرام در اندروید و iOS به صورت نامحدود افزایش لایک , کامنت و فالوور واقعی و حقیقی به صورت نامحدود در اینستاگرام برای سیستم عامل های اندروید و iOS بسیار مناسب برای پیج های شخصی , کسب درامد و تبلیغ کسب و کار تنها در عرض چند دقیقه , صدها لایک ...


مطالب تصادفی

  • اولویت بندی روش تامین مالی با استفاده از رویکرد ترکیبی AHP- TOPSIS در فروشگاه های زنجیره ای رفاه استان تهران
  • انتخاب روش مناسب سرمایه گذاری خارجی در صنعت بالگرد ایران ـ مورد مطالعه تعمیرات، نگهداری و خدمات پروازی بالگردهای تجاری
  • یک روش تفاضل متناهی برای ارزش گذاری اختیارمعاملات در مدل های لوی نمایی و دیفیوژن پرشی
  • امکان سنجی استقرار مدیریت دانش در صنعت حمل و نقل (مطالعه موردی شرکت حمل و نقل بین المللی خلیج فارس)
  • الگوي بومي تدوين خط مشي‌هاي زيست محيطی
  • انجام تمامی سفارشات کیف چرم مردانه و زنانه (کمترین قیمت-بهترین کیفیت)
  • آموزش سایت bitdouble.io و نحوه کسب بیتکویین از طریق انجام بازی
  • آموزش ثبت نام در سایت BITSLER.COM و کسب بیت کویین رایگان
  • ۱۰ اشتباه مهلک در طراحی وبسایت استارتاپ‌ها
  • ۸ قدم تا راه‌اندازی یک کسب و کار کوچک
  • مکمل های ورزشی کی سی ان K.C.N
  • آرشیو جدیدترین پروژه ها  و پایان نامه های مهندسی عمران (مقطع کارشناسی و کارشناسی ارشد و دکترا)
  • آرشیو جدیدترین پروژه ها و پایان نامه های مهندسی صنایع (مقطع کارشناسی و کارشناسی ارشد و دکترا)
  • آرشیو جدیدترین پروژه ها و پایان نامه های مهندسی مکانیک (مقطع کارشناسی و کارشناسی ارشد و دکترا)
  • آرشیو جدیدترین پروژه ها و پایان نامه های مهندسی کامپیوتر(مقطع کارشناسی و کارشناسی ارشد و دکترا)

تهران-ورامین

بازار اینترنتی |پایان نامه|بازی و نرم افزار اندروید
" فروشگاهی از 4KIA "