خرید و دانلود فصل دوم پایان نامه رایانش ابری و خصوصیات آن با فرمت docx در قالب 27 صفحه ورد
تعداد صفحات | 27 |
حجم | 664/17 کیلوبایت |
فرمت فایل اصلی | docx |
رایانش ابری به سیستم های توزیع شده و موازی اطلاق می شود که به طور پویا و یکپارچه عمل می کنند و مجموعه ای از منابع محاسباتی پیکربندی پذیر می باشند. کلاینت یا مشتری ها سرویس های ابری، مزایایی از قبیل ایجاد تقاضاهای اضافه بر ظرفیت در سیستم ابری، کاهش هزینه ها، تجربه استفاده از سرویس های جدید و حذف ظرفیت های غیرلازم از سیستم خود را دارند. رایانش ابری شامل پردازنده ها، حافظه های عظیم، شبکه انتقال داده سریع و معماری سیستم های قابل اعتماد می باشد و بدون پروتکل های استاندارد حاکم بر شبکه نمی توان موجودیتی به این فناوری بخشید (گنگ و همکاران، 2010). سرویس های این تکنولوژی به 3 دسته عمده تقسیم می شوند: زیرساخت به عنوان سرویس، سکو به عنوان سرویس نرم افزار به عنوان سرویس؛ و نیز به 5 لایه تقسیم می شوند: مشتری، کاربردی، سکو، زیرساخت و سرورها که این لایه ها شفاف تر و منطقی تر از سرویس ها به نظر می رسند. با تکنولوژی ذخیره سازی ابری داده های خصوصی کاربران بجای قرارگیری بر روی یک انباره داده شبکه روی چندین مکان ذخیره سازی قرار می گیرد (پینگ یانگ و همکاران، 2012).
فهرست مطالب
2-1 مقدمه 10
2-2 تاریخچه ی مختصری از رایانش ابری 11
2-3 وضعیت کنونی رایانش ابری 12
2-4 خصوصیات رایانش ابری 13
2-4-1 ویژگی کلیدی رایانش ابری 17
2-4-2 مزایای اصلی رایانش ابری 18
2-4-3 کارهای امکان پذیر در رایانش ابری. 18
2-5 معماری رایانش ابری 19
2-6 امنیت و چالشهای رایانش ابری 21
2-7 امنیت در رایانش ابری 22
2-8 نقاط ضعف رایانش ابری 22
2-8-1 نیاز به اتصال دائمی اینترنت 22
2-8-2 کار نکردن با اینترنت کم سرعت 23
2-8-3 حفظ حریم خصوصی 23
2-9 معایب امنیتی در محیط های ابری 23
2-9-1 موقعیت داده 24
2-9-2 تفکیک داده ها 24
2-10 تامین امنیت داده ها 24
2-10-1 کنترل و دسترسی 25
2-10-2 رمزگذاری 25
2-11 مقدمه ای بر شبیه سازی 26
2-12 برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 28
2-13 آشنایی با ابزار کلودسیم 29
2-13-1معماری کلودسیم 30
2-14 مدل های تخصیص ماشینهای مجازی 31
2-15 کلاس های موجود در کلودسیم 32
2-16 جمع بندی 35
منابع
خرید و دانلود فصل دوم پایان نامه رایانش ابری و نقاط ضعف آن با فرمت docx در قالب 43 صفحه ورد
تعداد صفحات | 43 |
حجم | 876/248 کیلوبایت |
فرمت فایل اصلی | doc |
به دلیل اینکه زیرساخت های گران قیمت به وسیله شرکت های ارائه دهنده فراهم می گردند ما نیازی به خرید تجهیزات گران قیمت نداریم و برای اجرای برنامه کاربردی، رایانه خانگی ما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، pc ما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد. در مورد هزینه های نرم افزاری می توان Google Docs را مثال زد که کاملا رایگان است و می تواند جایگزین مناسبی برای آفیس باشد.
فهرست مطالب
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1- Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
منابع