کشی  ,فریت بار به امریکا  ,ایرانسل ارزان  ,دانلود کتاب  ,عطر ادكلن  ,میناکاری  ,ویبره  ,فروشگاه اینترنتی  ,اخبار روز  ,

سبز مشاور

 دانلود پايان نامه شبكه هاي ابري + رايانش ابري دانلود پايان نامه شبكه هاي ابري + رايانش ابري .

دانلود پايان نامه شبكه هاي ابري + رايانش ابري

دانلود پروژه پردازش ابري + كاملترين

دانلود پروژه پردازش ابري + كاملترين

امروز 4 پروژه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پروژه رايانش ابري (Cloud computing)
  2. پروژه سيستم هاي امنيتي شبكه
  3. پروژه كامل امنيت شبكه هاي ابري
  4. پروژه درباره پردازش ابري

1- پروژه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پروژه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پروژه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پروژه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پروژه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پروژه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پروژه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پروژه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۵۶:۵۹ توسط:اميري موضوع:

پروژه امنيت شبكه هاي ابري + قابل ويرايش

پروژه امنيت شبكه هاي ابري + قابل ويرايش

امروز 4 پروژه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پروژه رايانش ابري (Cloud computing)
  2. پروژه سيستم هاي امنيتي شبكه
  3. پروژه كامل امنيت شبكه هاي ابري
  4. پروژه درباره پردازش ابري

1- پروژه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پروژه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پروژه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پروژه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پروژه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پروژه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پروژه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پروژه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۵۴:۵۶ توسط:اميري موضوع:

دانلود پروژه رايانش ابري + قابل ويرايش

دانلود پروژه رايانش ابري + قابل ويرايش

امروز 4 پروژه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پروژه رايانش ابري (Cloud computing)
  2. پروژه سيستم هاي امنيتي شبكه
  3. پروژه كامل امنيت شبكه هاي ابري
  4. پروژه درباره پردازش ابري

1- پروژه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پروژه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پروژه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پروژه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پروژه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پروژه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پروژه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پروژه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۵۴:۱۳ توسط:اميري موضوع:

پروژه سيستم هاي امنيتي شبكه :: فايل ورد

پروژه سيستم هاي امنيتي شبكه :: فايل ورد

امروز 4 پروژه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پروژه رايانش ابري (Cloud computing)
  2. پروژه سيستم هاي امنيتي شبكه
  3. پروژه كامل امنيت شبكه هاي ابري
  4. پروژه درباره پردازش ابري

1- پروژه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پروژه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پروژه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پروژه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پروژه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پروژه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پروژه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پروژه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۵۰:۴۰ توسط:اميري موضوع:

پايان نامه سيستم هاي امنيتي شبكه :: دانلود كامل

پايان نامه سيستم هاي امنيتي شبكه :: دانلود كامل

امروز 4 پايان نامه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پايان نامه رايانش ابري (Cloud computing)
  2. پايان نامه سيستم هاي امنيتي شبكه
  3. پايان نامه كامل امنيت شبكه هاي ابري
  4. پايان نامه درباره پردازش ابري

1- پايان نامه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پايان نامه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پايان نامه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پايان نامه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پايان نامه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پايان نامه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پايان نامه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پايان نامه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۴۶:۰۱ توسط:اميري موضوع:

پايان نامه رايانش ابري :: تهيه سال 94

پايان نامه رايانش ابري :: تهيه سال 94

امروز 4 پايان نامه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پايان نامه رايانش ابري (Cloud computing)
  2. پايان نامه سيستم هاي امنيتي شبكه
  3. پايان نامه كامل امنيت شبكه هاي ابري
  4. پايان نامه درباره پردازش ابري

1- پايان نامه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پايان نامه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پايان نامه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پايان نامه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پايان نامه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پايان نامه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پايان نامه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پايان نامه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۴۴:۳۳ توسط:اميري موضوع:

پايان نامه سيستم هاي امنيتي شبكه :: جديد

پايان نامه سيستم هاي امنيتي شبكه :: جديد

امروز 4 پايان نامه كامل را براي كاربران عزيز آماده كرديم.اين پايان نامه ها با موضوعات زير مي باشند:

  1. پايان نامه رايانش ابري (Cloud computing)
  2. پايان نامه سيستم هاي امنيتي شبكه
  3. پايان نامه كامل امنيت شبكه هاي ابري
  4. پايان نامه درباره پردازش ابري

1- پايان نامه رايانش ابري (Cloud computing)

مقاله درباره رايانش ابري

سمينار تخصصي از فناوري محاسبات ابري٬ چكيده: يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته٬ اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سابق را ندارد!

پيشگفتار:

قبل از آمدن رايانه ها، اگر شما مي خواستيد اطلاعاتي را بيابيد به ناچار مي بايست به صورت فيزيكي به مراجع خاصي مراجعه مي كرديد و زمان و هزينه بسيار زيادي را صرف يافتن و بهره گيري از آنها مي نموديد. با فراگير شدن رايانه ها و ديجيتال شدن اطلاعات، فرآيند يافتن و بهره گيري ازاطلاعات آسان تر شد. اما با ظهور اينترنت و سرويس هاي مبتني بر وب، تحولي بسيار ارزشمند درزمينه فناوري اطلاعات ايجاد شد. اينترنتي كه با استفاده از آن مي توانيد ظرف چند ثانيه نامه اي را به دورترين نقطه كره زمين بفرستيد؛ ليست تصاوير و اطلاعات مورد نيازتان را ظرف چند هزارم ثانيه بيابيد؛ از هرجا كه مي خواهيد روي تجارت خود مديريت و نظارت داشته باشيد؛ هميشه به اسناد واطلاعاتتان دسترسي داشته باشيد و در تمام لحظات با دوستانتان در ارتباط باشيد و علاقه مندي هايتان را به اشتراك بگذاريد.

با پيشرفت فناوري اطلاعات نياز به انجام كارهاي محاسباتي در همه جا و همه زمان به وجود آمده است. همچنين نياز به اين هست كه افراد بتوانند كارهاي محاسباتي سنگين خود را بدون داشتن سخت افزارها و نرم افزارهاي گران بتوانند از طريق خدماتي انجام دهند. رايانش ابري آخرين پاسخ فناوري به اين نيازها بوده است.

چكيده:

يكي از طعنه آميزترين نكات فناوري اطلاعات اين است كه با وجود اينكه قدرت كامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد كار با كامپيوتر ها كندتر شده و كامپيوتر ها سرعت سا بق را ندارد!

دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امكانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنكه آنها از منابعي بيشتر از منابع يك كامپيوتر معمولي دارند.

ما محدود به يك سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يك ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اكانت خود شويد و هر آنچه را كه جا گذاشته ايد با خود همراه كنيد!

هرچه مي خواهيد همين جاست: نگران پراكندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يك دردسر است، فردا هرچه مي خواهيد در يك جا و پيش شماست! هرجاي دنيا كه باشيد.

پردازش ابري مفهومي كاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد كرد.براي شما هيچ اهميتي نخواهد داشت كه كامپيوتركجا قرار دارد.اين امكان وجود دارد كه اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يك كامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي كه به اينترنت متصل باشيد وپهناي باند كافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل كنيد.

فصل اول مقدمه وتاريخچه پردازش ابري

۱-۱ پردازش ابريچيست؟

۱-۲-۱مقياس و كشش

۱-۲-۲پايش و اندازه گيري

۱-۲-۳ :تامين امنيت مشتريان

۱-۲-۴ :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.

۱-۲-۵:همه چيز به عنوان يك سرويس

۱-۳ مزاياي استفاده از ابر

۱-۳-۱ حمايت از چابكي كسب و كار.

۱-۳-۲ : صرفهجويي در زمان

۱-۳-۳ : نقصو خرابي كمتر

۱-۳-۴ : بسيج خدمات

۱-۳-۵ : مطابق با تمايلات مصرفكننده.

۱-۳-۶ : كاربرد در رسانههاي اجتماعي

۱-۳-۷ : سازگاري با هر نوع برنامهاي

۱-۴ تاريخچه

۱-۴-۱ از ماشين محاسبه تا پردازش ابري

 

فصل دوم معماري پردازش ابري

۲-۱ معماري پردازش ابري

۲-۲ :زير ساخت هاي پردازش ابري

۲-۲-۱ مجازي سازي

۲-۲-۲ پردازششبكه اي

۲-۲-۲-۱ تفاوتهاي عمده پردازشابري و پردارششبكه اي

۲-۲-۳: وب ۲

۲-۳  لايه هاي تشكيل دهنده

۲-۳-۱ :لايه اول:كاربر

۲-۳-۲ :لايه دوم: نرمافزار به عنوان سرويس

۲-۳-۳ :لايه سوم: بستر به عنوان سرويس

۲-۳-۴ :لايه چهارم: زيرساخت به عنوان سرويس

۲-۳-۵:لايه پنجم:سرور Servers.

۲-۴ :انواع ابر ها در پردازش ابري

۲-۴-۱ابر عمومي

۲-۴-۲ ابر گروهي

۲-۴-۳ ابر خصوصي

۲-۴-۴ ابرهيبريدي

۲-۵ تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟

۲-۶ :مدلهاي رايانشي غير ابري

۲-۶-۱ رايانش خودمختار

۲-۶-۲ مدل كارخواه-كارساز

۲-۶-۳ : رايانه بزرگ

۲-۶-۴ :رايانش همگاني

۲-۶-۵ : نظير به نظير

فصل سوم: برخي از سيستم عامل هاي پردازش ابري

۳-۱ سيستم عامل

۳-۱-۱ :دلايل ايجاد سيستم عامل

۳-۱-۲ وظايف سيستم عامل

۳-۲ سيستم عاملهاي فعلي

۳-۳ تاريخچه:

۳-۴ انواع سيستم عامل:

۳-۴-۱ سيستم عامل تك پردازنده

۳-۴-۲ سيستم عامل توزيع شده.

۳-۴-۳ سيستم عامل بي درنگ

۳-۵-۲:بخش هاي ويندوز آژور

۳-۵-۲-۱: خدمات پردازش

۳-۵-۲-۲:خدمات ذخيره سازي

 ۳-۵-۲-۳ fabric:

۳-۶-۱تاريخچه

۳-۶-۲معماري و سخت افزار

۳-۶-۳ رابط كاربري:

۳-۶-۴ سرعت:

۳-۶-۵ امنيت

۳-۶-۶ ذخيره سازي

۳-۶-۷ : چند سوال در مورد سيستمعامل كروم

 JoliOS 7-3

۳-۷-۱ تاريخچه

EasyPeasy8-3…

Peppermint Linux OS 9-3.

۳-۱۰ اوراكل سولاريس

EyeOS 11 -3.

فصل چهارم امنيت

۴-۱ چرا تمهيدات امنيتي ضرورت دارند

۴-۱-۲ امنيت يك هنر است، نه يك علم

۴-۲ اصطلاحات و اصول

۴-۲-۱ :امنيت اطلاعات

۴-۳مفاهيم پايه

۴-۳-۱ :محرمانگي

۴-۳-۲ :يكپارچه بودن

۴-۳-۳ :قابل دسترس بودن

۴-۳-۴ :قابليت عدم انكار انجام عمل

۴-۳-۵ :اصل بودن

۴-۳-۶ :كنترل دسترسي

۴-۳-۷ :احراز هويت

۴-۳-۸ :تصديق هويت

۴-۳-۹ كنترل امنيت اطلاعات

۴-۳-۹-۱ :مديريتي

۴-۳-۹-۲ :منطقي

۴-۳-۹-۳ :فيزيكي

۴-۳-۱۰ :رمزنگاري

۴-۴ تهديدات امنيتي خدمات پردازش ابري

۴-۵ امنيت معماري

۴-۵-۱ :مجموعه ايزو ۲۷۰۰۰٫

۴-۵-۱-۱ : استانداردهاي منتشر شده خانواده   ۲۷۰۰۰ iso..

۴-۵-۲ : استانداردهاي در حال آماده سازي

۴-۵-۳ :آژانس امنيت شبكه و اطلاعات اروپا

۴-۵-۴ :كتابخانه زيربنايي فناوري اطلاعات

۴-۵-۵ اهداف كنترل اطلاعات و تكنولوژي مرتبط

۴-۶ نگراني هاي امنيتي در پردازش ابري

۴-۶-۱ :در دسترس بودن شبكه

۴-۶-۲ :بقاء ارائه دهنده ابر

۴-۶-۳ :بازيابي و تداوم كسب و كار

۴-۶-۴ :حوادث امنيتي

۴-۶-۵ :شفاف سازي

۴-۶-۶ :از دست دادن كنترل فيزيكي

۴-۶-۷:خطرات جديد، آسيب پذيري هاي جديد

۴-۷ استانداردهاي امنيت و سياست در پردازش ابري

۴-۷-۱ :سياست امنيتي در پردازش ابري

۴-۷-۲ :استانداردهاي امنيتي براي يك ابر بايد شامل موارد زير باشد

۴-۸ الگوهاي امنيت در پردازش ابري

۴-۸-۱ :دفاع در عمق

۴-۸-۱-۲:استراتژي هاي دفاع در عمق.

۴-۸-۱-۳ :استراتژي دفاع در عمق : محدوده حفاظتي

۴-۸-۱-۴ :استراتژي دفاع در عمق : ابزارها و مكانيزم ها

Honeypots 2-8-4

sandbox 3-8-4

۴-۸-۴ الگوهاي شبكه در امنيت پردازش ابري

۴-۸-۴-۱ جداسازي ماشين هاي مجازي

۲-۴-۸-۴ اهميت CMDB

۴-۹ نماي كلي از امنيت داده ها در پردازش ابري

۴-۹-۱ :تاييد و هويت در پردازش ابري

۴-۹-۲ :تركيبي از تكنيك هاي كنترل دسترسي

۴-۹-۳ :كنترل هاي مديريتي امنيت پردازش ابري

۴-۹-۴ ملاحظات امنيتي عملياتي در پردازش ابري

Antimalwa:1-4-9-4..

۴-۹-۴-۲ :تهيه نسخه پشتيبان از داده ها و ذخيره سازي

فصل پنجم نتيجه گيري.

۵-۱ :برندگان انقلاب ابري.

۵-۲ :بازندگان انقلاب ابري

۵-۳:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري

۵-۴ :چالشها ي پيش روي پردازش ابري

۵-۴-۱ :آسيب پذيري در برابر ركود اقتصادي..

۵-۴-۲ :شكل جديد نرمافزارها.

۵-۴-۳ :پذيرش

۵-۴-۴ :كنترل

۵-۴-۵ :هزينههاي پهناي باند

۵-۴-۶ :محبوس شدن توسط ارائه دهندگان و استانداردها .

۵-۶-۷ :شفافيت دسترسي

۵-۶-۸ :قابليت اطمينان

۵-۶-۹ :حفظ حريم خصوصي.

۵-۶-۱۰ :امنيت

۵-۶-۱۱ :ميزان در دسترس بودن و كارايي

۵-۷ :پردازش ابري دوستار محيط زيست

منابع

 

فهرست شكل ها

شكل ۱: سير تكاملي پردازش ابري

شكل ۲: معماري پردازش شبكه اي

شكل ۳: لايه هاي تشكيل دهنده پردازش ابري

شكل ۴: پلتفرم نرم افزار به عنوان سرويس(sas) ..

شكل ۵: پلتفرم بستربه عنوان سرويس(pass) .

شكل ۶: پلتفرم زيرساخت به عنوان سرويس(Iass)

شكل ۷: لايه زيرساخت

شكل ۸: نماي كلي وارتباط سرويس هابا هم

شكل ۹: معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۰ : معرفي ومرزبندي ابرهادرپردازش ابري

شكل ۱۱ : توپولوژي مدل كارخواه كارساز

شكل ۱۲ : توپولوژي مدل نظيربه نظير

شكل ۱۳ : پلتفرم زيرساخت ويندوز آژور

شكل ۱۴ : معماري ذخيره سازي داده در آژور

شكل ۱۵ : كنترل گر fabric

پايان نامه رايانش ابري (Cloud computing)

----------------------------------------------------------------------------------------

2- پايان نامه سيستم هاي امنيتي شبكه

دانلود پروژه سيستم هاي امنيتي شبكه

فهرست مطالب آن به صورت زير مي باشد:

۱-۱ انواع حملات
حملات رد سرويس
حملاتي كه براي بدست آوردن اطلاعات صورت مي گيرد
حملاتي كه سرويسدهي روي شبكه را دچار مشكل مي كنند
۲-۱امنيت پروتكل ها
پيچيدگي سرويس
سو استفاده از سرويس
۳-۲-۱ اطلاعات ارائه شده توسط سرويس
۴-۲-۱ ميزان ديالوگ با سرويس گير
۵-۲-۱ قابليت پيكربندي سرويس
۶-۲-۱ نوع مكانيزم احراز هويتاستفاده شده توسط سرويس
۲ فايروالهاي packet-filter
۱-۲ فيلتر هاي stateless
۱-۱-۲ كنترل بسته ها بر اساس نوع پروتكل
۲-۱-۲ كنترل بسته ها بر اسا ادرس ip
۳-۱-۲ كنترل بسته ها بر اساس پورتهاي TCP/UDP
۴-۱-۲ كنترل بسته ها از روي ساير اطلاعات موجود در سرآيند
۵-۱-۲ مشكلات فيلتر هاي استاندارد
۶-۱-۲ كنترل بسته ها توسط سيستم عامل
۲-۲ فيلترهاي stateful
۳-۲ مشكلات فيلترها
۳ NAT
۱-۳ انواع ترجمه آدرس در NAT
۱-۱-۳ ترجمه پويا
۲-۱-۳ ترجمه ايستا
۳-۱-۳ توزيع بار
۴-۱-۳ افزونگي Redundancy
۲-۳مشكلاتNAT
۴ پراكسي
۱-۴ عملكردهاي امنيتي پراكسي
۱-۱-۴ پنهان كردن اطلاعات سرويسگرا
۲-۱-۴ بستن يك سري URL
۳-۱-۴ كنترل محتويات بسته
۴-۱-۴ اطمينان از سالم بودن بسته ها
۵-۱-۴ كنترل روي دسترسي ها
۲-۴ تاثير پراكسي در سرعت
۱-۲-۴ cash كردن
۲-۲-۴ توزيع بار
۳-۴ مشكلات پراكسي
۵ سيستم هاي تهاجم ياب
۱-۵ سيستم هاي تهاجم ياب بر مبناي بازرسي
۲-۵ سيستم هاي تهاجم ياب طعمه
۶ IP Filter
۱-۶ نصب IP Filter روي Solaris
۲-۶ پياده سازي يك فيلتر با استفاده از IP Filter
۷ snort
۱-۷ مود sniffer
۲-۷ مود Packet Logger
۳-۷ مود تهاجم ياب شبكه
۴-۷ فيلترهاي BPF
۵-۷ فايل پيكربندي Snort
۱-۵-۷ preprocessor ها
۲-۵-۷ قوانين تهاجم ياب
۳-۵-۷ ماژول هاي خروجي
۸ SAINT
۱-۸ فايل پيكربندي
۲-۸ خط فرمان
۳-۸ فرمت بانك اطلاعاتي
۱-۳-۸ بانك اطلاعاتي facts
۲-۳-۸ بانك اطلاعاتي all hosts
۳-۳-۸ بانك اطلاعاتي todo
۴-۳-۸ بانك اطلاعاتي CVE
۸-۴ آناليز خروجي

پايان نامه سيستم هاي امنيتي شبكه

----------------------------------------------------------------------------------------

3- پايان نامه كامل امنيت شبكه هاي ابري

دانلود پروژه امنيت شبكه هاي ابري

چكيده:

محاسبات ابري به برنامه و سرويسهاي اشاره دارد كه در يك شبكه توزيع شده اجرا ميشود واز منابع مجازي استفاده ميكند، همچنين از طريق پروتكلهاي رايج اينترنت و استانداردهاي شبكه قابل دستيابي ميباشند. براي درك محاسبات ابري از تمامي جنبه ها لازم است انواع مختلف ابرراطبقه بندي كنيم. مدل اول ابر بر اين مبناست كه ابر كجا مستقر شده است )مدل استقرار( و مدل دوم بر اين مبناست كه چه نوع سرويسي را عرضه ميكند )مدل سرويس.( محاسبات ابري مزاياي بسياري دارد و در صنعت و در بين عموم محبوبيت بالايي كسب كرده است و معايبي دارد كه در ادامه به بررسي آن ميپردازيم.

«پردازش ابري» يا «پردازش انبوه» يك فناوري جديد است كه به‌تازگي از طرف شركت‌هاي مختلف از جمله: مايكروسافت، گوگل، آمازون و آي بي ام عرضه شده است. در اين سيستم به جاي نصب چندين نرم‌افزار بر روي چند رايانه، تنها يك نرم‌افزار، يك بار اجرا و بارگذاري مي‌شود و تمامي افراد از طريق يك خدمات بر خط (online services) به آن دسترسي پيدا مي‌كنند. به اين پروسه «پردازش ابري» يا در اصطلاح Cloud Computing مي‌گويند.

كليد واژه : پردازش ابري ،  پردازش شبكه اي ، مجازي سازي ، امنيت پردازش ابري

مقدمه:

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابري يك پديده ي نوظهور در علم كامپيوتر است و دليل اين نامگذاري آن است كه داده ها و برنامه ها در ميان ابري از سرور هاي وب قرار گرفته اند. ساده تر بگوييم، پردازش ابري يعني استفاده ي اشتراكي از از برنامه ها و منابع يك محيط شبكه براي انجام يك كار بدون اين كه مالكيت و مديريت منابع شبكه و برنامه ها براي ما مهم باشد. در پردازش ابري منابع كامپيوترها براي انجام يك كار استفاده مي شوند و داده هاي مربوط به پردازش در هيچ كدام از كامپيوتر هاي شخصي ذخيره نمي شوند، بلكه در جاي ديگري ذخيره مي شوند تا در زمان و مكان ديگري قابل دسترسي باشند.

 

فهرست مطالب:

چكيده

فصل اول

مقدمه ­۱­۱

۱­۲­ شرح مسئله

۱­۲­ انگيزه هاي پژوهش

فصل دوم: پردازش ابري

مقدمه ­۲­۱

۲­۲­ پردازش ابري چيست

۲­۴­ آشنايي بيشتر با پردازش ابري

۲­۵­ مقياس و كشش

۲­۶­ پايش و اندازه گيري

۲­۷­مزاياي پردازش ابري در شركتها

۲­۸­كاهش هزينه هاي سخت افزاري

۲­۸­۱­ كاربرد در رسانه هاي اجتماعي

۲­۸­۲­مطابق با تمايلات مصرف كننده

۲­۸­۳­نقص و خرابي كمتر

۲­۸­۴­سازگاري با هر نوع برنامه اي

۲­۹­ نتيجه گيري فصل

فصل سوم: معماري پردازش ابري

مقدمه ­۳­۱

۳­۲­معماري پردازش ابري: تعاريف

۳­۳­زير ساخت پردازش ابري

سازي مجازي ­۳­۳­۱

۳­۳­۲­پردازش شبكه اي

۳­۳­۳­تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

وب­۳­۳­۴

۳­۴­لايه هاي معماري پردازش ابري

۳­۴­۱­لايه اول: كاربر

۳­۴­۲­لايه دوم: نرم افزار به عنوان سرويس

۳­۴­۳­لايه سوم: بستر به عنوان سرويس

۳­۴­۴­لايه چهارم: زيرساخت به عنوان سرويس

۳­۴­۵­لايه پنجم: سرور

۳­۵­نتيجه گيري فصل

فصل چهارم: انواع ابر

مقدمه ­۴­۱

۴­۲­انواع ابر ها در پردازش ابري

عمومي ابر ­۴­۲­۱

گروهي ابر­۴­۲­۲

خصوصي ابر­۴­۲­۳

هيبريدي ­۴­۲­۴

۴­۳­سيستم عاملهاي پردازش ابري

۴­۴­دلايل ايجاد سيستم عامل

۴­۵­وظايف سيستم عامل

۴­۶­سيستم عاملهاي فعلي

۴­۷­تاريخچه سيستم عامل

۴­۹­سيستم عامل تك پردازنده

۴­۱۱­ سيستم عامل توزيع شده

۴­۱۲­سيستم عامل بي درنگ

۴­۱۳­مزايا و نقاط قوت رايانش ابري

۴­۱۴­ نقاط ضعف پردازش ابري

۴­۱۵­چه كساني بايد از پردازش ابري استفاده كنند

۴­۱۶­چه كساني نبايد از پردازش ابري استفاده كنند

۴­۱۶­نتيجه گيري فصل

فصل پنجم: امنيت در پردازش ابري

مقدمه ­۵­۱

۵­۲­ تعريف امنيت

۵­۳­ضرورت امنيت

۵­۳­۱­ارزش سرمايه گذاري روي تجهيزات سخت افزاري وبرنامه هاي نرم افزاري

۵­۵­ امنيت اطلاعات

پايه مفاهيم ­۵­۵­۱

بودن يكپارچه ­۵­۵­۲

۵­۵­۳­قابل دسترس بودن

۵­۵­۴­قابليت عدم انكار انجام عمل

بودن اصل­۵­۵­۶

دسترسي كنترل ­۵­۵­۷

هويت احراز ­۵­۵­۸

هويت تصديق ­۵­۵­۹

۵­۶­كنترل امنيت اطلاعات

رمزنگاري ­۵­۶­۱

۵­۷­ تهديدات امنيتي خدمات پردازش ابر

۵­۸­ نگراني هاي امنيتي در پردازش ابري

۵­۸­۲­بقاء ارائه دهنده ابر

امنيتي حوادث­۵­۸­۴

سازي شفاف­۵­۸­۵

۵­۸­۶­از دست دادن كنترل فيزيكي

۵­۸­۷­ خطرات جديد٬ آسيب پذيري هاي جديد

۵­۹­استانداردهاي امنيت و سياست در پردازش ابري

۵­۱۰­ سياست امنيتي در پردازش ابري

۵­۱۱­استانداردهاي امنيتي براي يك ابر

۵­۱۲­مقايسه و ارزيابي تاثير چالشهاي امنيتي بر مزاياي رايانش ابري

۵­۱۴­مسائل مرتبط با امنيت ابر

۵­۱۴­۲­حمله از طريق كدهاي مخرب

اطلاعات سرقت­۵­۱۴­۴

راه حل حمله از طريق كدهاي مخرب

راه حل حملات سيل آسا

راه حل سرقت اطلاعات

۵­۱۴­۶­معرفي يك ساختار امنيتي

۵­۱۴­۷­نتيجه گيري فصل

فصل ششم: الگوي امنيت در پردازش ابري

مقدمه ­۶­۱

۶­۲­الگوهاي امنيت در پردازش ابري

۶­۲­۱­ دفاع در عمق

۶­۲­۲­استراتژي هاي دفاع در عمق

فناوري ­۶­۲­۲­۱

عمليات ­۶­۲­۲­۲

حفاظتي محدوده­۶­۲­۳­۱

۶­۲­۳­۱­ابزارها و مكانيزم ها

سازي پياده ­۶­۲­۴­۱

۶­۳­نتيجه گيري فصل

۶­۴­نتيجه گيري

پايان نامه كامل امنيت شبكه هاي ابري

----------------------------------------------------------------------------------------

 

4- پايان نامه درباره پردازش ابري

پايان نامه كامل پردازش ابري

پايان نامه درباره پردازش ابري – همان طور كه ميدانيد امروزه، مفهوم پردازش ابري براي تمام جوامع IT به يك رؤيا تبديل شده است. زيرا نسبت به روشهاي سنتي توزيع و به كارگيري نرم افزارها مزاياي فراواني دارد. با وجود اين، پردازش ابري پيش از تسخير بازاربايد راهي طولاني را طي كند. البته، اين مسئله به دلايل فني و تكنيكي نيست، بلكه به دليل نگرش كاربران بالقوه محاسبات ابري به آن است. واقعيت آن است كه براي اغلب كاربران پردازش ابري يك مفهوم بسيار جالب، اما ناامن به شمار ميآيد. اگر بخواهيد سير تحولات مفهوم پردازش ابري را (كه برخلاف تصور عموم سابقهاي طولاني دارد) بررسي كنيد، متوجه ميشويد كه اين مفهوم، با امنيت اطلاعات ارتباط نزديكي دارد. روون كهن بنيانگذار مؤسسه Enomaly و كارشناس ارشد فناوري به درستي در اين باره ميگويد : ((مفهوم پردازش ابري در ابتدا توسط مجرمان اينترنتي تجربه شد. اين اما «. مجرمان حدود ده سال قبل براي رسيدن به اهداف خود شبكه هاي غيرمجازي را ايجاد ميكردند به تازگي كاربران قابليتهاي پردازش ابري را براي رسيدن به اهداف قانوني خود به كار بسته اند و اين قابليت امروزه به يك فناوري مستقل تبديل شده است

فهرست مطالب اين پايان نامه عبارتند از :

فصل اول: معرفي پردازش ابري

١-مقدمه؛..…

-۲ پردازش ابري چيست؟

-۱ چه كساني از پردازش ابري استفاده مي كنند

-۲ دو دليل مهم براي استفاده از پردازش ابري وجود دارد

فصل دوم: عناصر زير بنايي پردازش ابري

-۱ عناصر زير بنايي پردازش ابري چيست؟

-۲-۲ مجازي سازي

-۱ آيا پردازش ابري همان مجازيسازي است

-۳-۲ پردازش شبكه اي

-۱ ارتباط در پردازش هاي شبكه اي

-۲ پروژه هاي امروز پردازش شبكه اي

-۳ تفاوت هاي عمده پردازش ابري و پردارش شبكه اي

WEB2.0 -4-2

-۱ داده ها

-۲ طراحي رابط كاربري پويا

-۳ سرويس هاي وب ۲ از شما ياد مي گيرند

-۵-۲ معماري مبتني بر سرويسSOA

فصل سوم: معماري لايه هاي پردازش ابري

-۱ معماري لايه هاي پردازش ابري:

لايه هاي پردازش ابري

-۱ نرم افزار به عنوان سرويس

-۲ پلتفرم به عنوان سرويس

۳ زير ساخت به عنوان سرويس

-۲ انواع ابر در پردازش ابري

۱ ابر خصوصي

۲ ابر عمومي

۳ ابرهيبريدي

فصل چهارم: چالش ها

-۱-۴ امنيت

-۱ خطرات عمده ي امنيتي براي پردازش ابري وجود دارد:

فصل سوم: نتيجه گيري

-۵ مزايا:

-۲-۵ معايب

پايان نامه درباره پردازش ابري


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۶ مرداد ۱۳۹۴ساعت: ۰۹:۴۲:۴۰ توسط:اميري موضوع: