تیچ فایل

تیچ فایل

وب سایت جامع انواع فایل ها در زمینه های متنوع علمی و تحقیقی
تیچ فایل

تیچ فایل

وب سایت جامع انواع فایل ها در زمینه های متنوع علمی و تحقیقی

بررسی امنیت رایانش ابری

بررسی امنیت رایانش ابری

به همراه فایل پاورپوینت جهت ارائه کنفرانس

دانلود بررسی امنیت رایانش ابری

پایان نامه کارشناسی بررسی امنیت در رایانش ابری
پایان نامه بررسی امنیت رایانش ابری
بررسی امنیت رایانش ابری
امنیت در رایانش ابری
پروژه بررسی امنیت در رایانش ابری
پروژه امنیت در رایانش ابری
امنیت رایانش ابری
مخاطرات امنیتی ابری
امنیت
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 2817 کیلو بایت
تعداد صفحات فایل 47

فایل docx (قابل ویرایش) شامل 47 صفحه می باشد.

به همراه فایل پاورپوینت  33 صفحه جهت ارائه کنفرانس و دفاعیه پایان نامه.

*فقط خریدار مجاز به استفاده از این فایل می باشد، استفاده غیرمجاز به هر نحوی( نشر و کپی) از این پایان نامه شرعا و قانونا حرام است و در صورت مشاهده برخورد میشود.*

  

شامل 7 فصل می باشد:


فهرست مطالب

عنوان                                                                                                       صفحه

چکیده.................................................................................................................................................8

مقدمه.................................................................................................................................................9

فصل اول-کلیات رایانش ابری

1-1-تعریف رایانش ابری و مسئله امنیت...................................................................................................11

1-2-طبقه بندی رایانش ابری..................................................................................................................12

1-2-1-ابر خصوصی............................................................................................................................12

1-2-2-ابر عمومی...............................................................................................................................12

1-2-3-ابرگروهی.................................................................................................................................12

1-2-4-ابر ترکیبی................................................................................................................................12

1-3-مدلهای خدمات ابری.......................................................................................................................12

1-3-1-SaaSدر ابر............................................................................................................................12

1-3-2-PaaSدر ابر............................................................................................................................12

1-3-3- IaaSدر ابر............................................................................................................................13

1-4-کنترلهای امنیتی در رایانش ابری.....................................     .............................................................14

1-5-ابعاد امنیت ابری............................................................................................................................14

1-5-1-مسائل امنیتی و خصوصی سازی....................................................................................................14

1-5-2-توافق ها...................................................................................................................................15

1-5-3-مسائل حقوقی و قراردادی.............................................................................................................15

1-5-4-پرونده های عمومی....................................................................................................................15

 فصل دوم-امنیت در رایانش ابری

2-1-رایجترین نگرانیهای امنیتی در خصوص رایانش ابری............................................................................17

2-1-1-مکان داده ها.............................................................................................................................17

2-1-2-تفکیک داده...............................................................................................................................17

2-1-3-در دسترس بودن شبکه................................................................................................................17

2-1-4-تعهد ارائه دهندگان رایانش ابری....................................................................................................17

2-1-5-تداوم کسب و کار و بازیابی اطلاعات..............................................................................................17

2-1-6-حفظ حریم خصوصی...................................................................................................................18

2-1-7-ریسکها و آسیبپذیریهای جدید.........................................................................................................18

2-2-دسته بندی چالشهای امنیتی رایانش ابری..............................................................................................18

2-2-1-چالشهای امنیتی سنتی..................................................................................................................18

2-2-2-چالشهای امنیت ابری..................................................................................................................19

2-3-دسته بندیهای مرتبط با ریسکها، خطرات و امنیت در ابر........................................................................21

2-3-1-ریسکهای سازمانی، فنی و حقوقی.................................................................................................21

2-3-2-آسیبپذیریهای خاص ابر..............................................................................................................22

2-4-تهدیدات امنیتی در ابر....................................................................................................................22

2-4-1-نقض اطلاعات.........................................................................................................................22

2-4-2-از دست دادن داده ها..................................................................................................................23

2-4-3-سرقت حساب و خدمات..............................................................................................................23

2-4-4-نا امنی در واسط و روابط های برنامه کاربردی...............................................................................23

2-4-5-انکار خدمات...........................................................................................................................24

2-4-6-خودی های مخرب....................................................................................................................24

2-4-7-سوء استفاده از خدمات ابر...........................................................................................................24

2-4-8-کمبود به دلیل پشتکار.................................................................................................................25

2-4-9-آسیب پذیری فناوری به اشتراک گذاشته شده......................................................................................25

 فصل سوم-مخاطرات امنیتی در رایانش ابری

3-1-رایانش ابری و مخاطرات امنیتی......................................................................................................27

3-2-شناسایی سرویس و ارزیابی مخاطرات...............................................................................................28

3-3-پارامترهای تاثیر گذار بر امنیت ابر..................................................................................................29

3-3-1-امنیت داده و حفاظت از حریم خصوصی.........................................................................................29

3-3-2-راه حلهای امنیتی جاری برای امنیت داده و حفاظت حریم خصوصی......................................................30

3-3-3-توافقنامه های سطح خدمات برای امنیت ابر....................................................................................30

3-3-4-اشتراک داده های مطمئن بر روی منابع ذخیره سازی ابری نامطمئن.....................................................31

3-3-5-مسئولیتهای ارائه دهندگان خدمات ابری در قبال کاربران...................................................................32

3-3-6-سیستم‌های تشخیص و پیشگیری از نفوذ 32.............................................................................(IDPS)

فصل چهارم-مجازی سازی در رایانش ابری

4-1-معماری ماشینهای مجازی.............................................................................................................34

4-2-مسائل امنیتی ماشینهای مجازی.......................................................................................................34

4-3-به کارگیری تکنولوژی مجازی سازی در رایانش ابری........................................................................35

4-4-انواع مجازی سازی ماشین مجازی.................................................................................................35

4-5-چرا مجازی سازی؟....................................................................................................................36

4-6-تضمین امنیت در مجازی سازی....................................................................................................37

فصل پنجم-حملات امنیتی به ابر

5-1-پیام SOAP و حمالت ابر............................................................................................................39

5-1-1-حمله به بسته 39..............................................................................................................SOAP

5-1-2-حمله از طریق کدهای مخرب....................................................................................................39

5-1-3-حمله سیل آسا.........................................................................................................................40

5-1-4-سرقت اطلاعات.....................................................................................................................40

5-2-راه حلهای امنیتی ممکن................................................................................................................41

5-2-1-راه حل حمله بسته 42.........................................................................................................SOAP

5-2-2-راه حل حمله از طریق کدهای مخرب...........................................................................................41

5-2-3-راه حل حملات سیل آسا.............................................................................................................41

5-2-4-راه حل سرقت اطلاعات............................................................................................................41

فصل ششم-امنیت در بانک به صورت ابری                                                                  

6-1-امنیت اطلاعات در صنعت بانکداری............................................................................................43

6-2-پلتفرم: مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم...........................................................43

6-3--نقاط انتهایی: ادامه مشکلات و وخیم‌تر شدن اوضاع.........................................................................44

فصل هفتم- نتیجه گیری

7-1-نتیجه گیری..............................................................................................................................47

پایان نامه کارشناسی بررسی امنیت در رایانش ابری , پایان نامه بررسی امنیت رایانش ابری , بررسی امنیت رایانش ابری , امنیت در رایانش ابری , پروژه بررسی امنیت در رایانش ابری , پروژه امنیت در رایانش ابری , امنیت رایانش ابری , مخاطرات امنیتی ابری , امنیت

دانلود بررسی امنیت رایانش ابری

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.