پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
doc
تعداد صفحات : 118
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال و نمودار
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ”   با فرمت Word (قابل ویرایش) در 118 صفحه را معرفی مینماید.

 

چکیده پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری :

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­ سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه ­دهندگان سرویس­های ابری  می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 

کلمات کلیدی

محاسبات ابری ، حریم خصوصی ، حفظ حریم خصوصی، سیستم­های تشخیص نفوذ، امضای دیجیتال ، رایانش ابری

فهرست مطالب

چکیده 1

فصل اول: مقدمه

1-1-تعریف… 3

1-1-1-رایانش ابری سیار. 3

1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4

1-1-3- امنیت در ابر رایانشی.. 4

1-1-4-امضای دیجیتال. 5

1-2- روش شناسی تحقیق. 5

1-3- اهداف مشخص تحقيق. 5

1-4- دستاورد پروژه 6

1-5- اهمیت و ضرورت انجام تحقيق. 7

1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس… 9

1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی.. 10

1-5-3-حمله سیل آسا(Flooding Attack)  لایه پلتفرم به عنوان سرویس… 11

1-5-4- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس… 11

1-6- جنبه جديد بودن و نوآوري در تحقيق. 11

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق. 14

2-2- سابقه پژوهش… 14

2-2-1- سابقه پژوهش ابر رایانشی.. 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14

2-2-1-1-1-هزینه های کمتر. 14

2-2-1-1-2-سرعت بیشتر. 15

2-2-1-1-3-مقیاس پذیری.. 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم. 15

2-2-1-1-5-ذخیره سازی اطلاعات.. 15

2-2-1-1-6-دسترسی جهانی به اسناد. 16

2-2-1-1-7-مستقل از سخت افزار. 16

2-2-1-2-نقاط ضعف رایانش ابری.. 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند. 16

2-2-1-2-3-محدودیت ویژگی ها 17

2-2-1-2-4-عدم امنیت داده ها 17

2-2-1-3-انواع ابر. 17

2-2-1-3-1-ابر عمومی(Public cloud). 17

2-2-1-3-2-ابر خصوصی(Private cloud) 17

2-2-1-3-3-ابر گروهی(Community cloud). 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17

2-2-1-4-معرفی نمودارها و معماری های ابر. 18

2-2-1-4-1-Single “All-in-one” Server 18

2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18

2-2-1-4-3-معماری Multi-Datacenter 19

2-2-1-4-4-معماری Autoscaling. 20

2-2-1-4-5-معماری مقیاس پذیر با Membase. 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

2-2-1-4-8-معماری Hybrid داخلی.. 22

2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف… 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22

2-2-1-4-11-معماری چند ابریFailover 23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23

2-2-2-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری.. 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ. 25

2-2-2-1- 1- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ. 25

2-2-2-1-2- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ. 30

2-2-2-1-3- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری.. 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. 31

2-2-2-1-5- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري.. 31

2-2-2-1-6- سيستم هاي تشخيص و جلوگيري از نفوذ  مبتني بر محاسبات ابری.. 32

2-2-2-1-7- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ. 34

2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. 35

2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری.. 35

2-2-3-2-انواع اطلاعات نیازمند به حفاظت.. 36

2-2-3-3-چرخه زندگی داده 36

2-2-3-3-1-تولید(Generation) 37

2-2-3-3-2- استفاده (Use) 37

2-2-3-3-3-انتقال (Transfer) 37

2-2-3-3-4-تبدیل (Transformation) 37

2-2-3-3-5-ذخیره سازی(Storage) 37

2-2-3-3-6-بایگانی(Archive) 38

2-2-3-3-7-تخریب (Destruction) 38

2-2-3-4-مسائل حریم خصوصی و چالش های آن. 38

2-2-3-4-1-دسترسی(Access) 38

2-2-3-4-2-مقبولیت(Compliance) 38

2-2-3-4-3-ذخیره سازی(Storage) 38

2-2-3-4-4-حفظ و نگهداری(Retention) 39

2-2-3-4-5-تخریب(Destruction) 39

2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39

2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39

2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی.. 39

2-2-3-7-1-  Encryption Model 39

2-2-3-7-2-Access Control Mechanism.. 40

2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. 40

2-2-3-1-علل شکست امنیت رایانش ابری.. 42

2-2-4-سابقه پژوهش امضای دیجیتالی.. 42

2-2-4-1-امضاي ديجيتال و امنيت ديجيتالي  چيست.. 42

2-2-4-2-گواهينامه ديجيتالي چيست.. 43

2-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي.. 43

2-2-4-4-پخش کردن گواهينامه ديجيتالي.. 43

2-2-4-5-انواع مختلف گواهينامه ديجيتالي.. 44

2-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي.. 44

2-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم. 45

2-2-4-8-نحوه عملکرد يک امضاي ديجيتال. 46

2-2-4-9-نحوه ايجاد و استفاده از کليدها 47

2-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي.. 47

2-2-4-11-مرکز صدور گواهينامه چيست.. 47

2-2-4-12-رمزنگاري چيست.. 48

2-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي.. 49

2-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي.. 49

2-2-4-15-منظور از امضاي ديجيتالي چيست.. 50

2-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند. 50

2-2-4-17-SSL چيست.. 52

2-2-4-17-1- InstantSSL چيست.. 53

2-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication) 53

2-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر. 53

2-2-4-18-مفاهيم رمز گذاري.. 54

2-2-4-18-1-معرفي و اصطلاحات.. 54

2-2-4-18-2- الگوريتم‌ها 55

2-2-4-18-3-رمزنگاري کليد عمومي.. 55

2-2-4-18-4-مقدار Hash. 56

2-2-4-18-5- آيا شما معتبر هستيد. 57

2-2-4-18-6-سيستم هاي کليد متقارن. 59

2-2-4-18-7-سيستم هاي کليد نامتقارن. 60

2-2-4-19-ساختار و روند آغازين پايه گذاري يک ارتباط امن.. 63

2-2-4-20-پروتکل هاي مشابه. 64

2-2-4-21-مفهوم گواهينامه در پروتکل SSL.. 64

2-2-4-22-مراکز صدور گواهينامه. 65

2-2-4-23-مراحل کلي برقراري و ايجاد ارتباط امن در وب.. 65

2-2-4-24-نکاتي در مورد گواهينامه ها 66

2-2-4-25-تشخيص هويت.. 67

2-2-4-26- سرويس‌هاي امنيتي WEP – Authentication. 67

2-2-4-27- Authentication بدون رمزنگاري.. 68

2-2-4-28- Authentication با رمزنگاري RC4. 69

2-2-4-29- محرمانگی و امنیت.. 70

2-2-4-30- Integrity. 71

2-2-4-31-ضعف‌هاي اوليه‌ي امنيتي WEP. 72

2-2-4-32-خطرها، حملات و ملزومات امنيتي.. 74

2-2-4-33-مشکلات و معايب SSL.. 76

2-2-4-33-1-مشکل امنيتي در SSL.. 76

2-2-4-33-2-مشکلات تجارت الکترونيکي در ايران. 77

فصل سوم: روش تحقیق

3-1-ابزار مورد استفاده در شبیه سازی.. 79

3-2-نصب NS-2 در لینوکس  Fedora. 79

فصل چهارم: نتیجه گیری

نتیجه گیری.. 83

4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری.. 84

4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک… 86

4-2-1- معیار Delay Time. 86

4-2-2- معیار Throughput Security. 86

4-2-3- معیار Response Time. 87

4-2-4- معیار Traffic Ratio. 87

4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2. 87

4-3-1- Delay Time (Sec) 87

4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 88

4-3-2- Throughput Security  (Kb) 89

4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

4-3-3- Response Time (Sec) 90

4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 91

4-3-4- Packet Traffic Ratio (%). 92

4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر. 93

 

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی.. 95

5-1-حفاظت از دادهها 95

5-2-مکان فیزیکی.. 95

5-3-از بین رفتن داده ها 95

5-4-کنترل دسترسی.. 95

5-5-قوانین حفظ حریم خصوصی.. 96

5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. 96

5-6-1- برای کاربران ابر. 96

5-6-2- برای سرویس دهنده های ابر. 96

فهرست منابع. 98

 

 فهرست اشکال

 شکل1- 1-بسته SOAP. 8

شکل1- 2-پیام SOAP قبل از حمله. 9

شکل1- 3-پیام SOAP بعد از حمله. 10

شکل2- 1-Single Cloud Site Architectures. 18

شکل2- 2-Redundant 3-Tier Architecture. 19

شکل2- 3-معماری Multi-Datacenter 19

شکل2- 4-معماری Autoscaling. 20

شکل2- 5-معماری مقیاس پذیر با Membase. 20

شکل2- 6-معماری چند لایه مقیاس پذیر با  Memcached. 21

شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار  Scalable Alarm-based Setups. 22

شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ. 27

شکل2- 10-چهارچوب عملکردی IDPS. 29

شکل2- 11-ديد مفهومي از CIDS. 30

شکل2- 12-چرخه زندگی داده 37

شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002) 41

شکل2- 14-رمزنگاری خصوصی و عمومی.. 48

شکل2- 15-اهداف CA.. 49

شکل2- 16SSL- 53

شکل2- 17-سيستم هاي کليد نامتقارن. 62

شکل2- 18-ساختار نهایی سيستم هاي کليد نامتقارن. 63

شکل2- 19-مراکز صدور گواهينامه. 65

شکل2- 20-تشخيص هويت.. 68

شکل2- 21-Authentication با رمزنگاري RC4. 69

شکل2-22- روش استفاده شده توسط WEP براي تضمين محرمانگي.. 71

شکل2- 23-ضعف‌هاي اوليه‌ي امنيتي WEP. 74

شکل2- 24-خطرها، حملات و ملزومات امنيتي.. 74

شکل3- 1-تصویر خط اعلان Terminal 81

شکل4-1- اجرای برنامه ها توسط  Hypervisor 85

شکل4-2-پیام بین سرورها 86

شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time. 88

شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security. 89

شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time. 91

شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio. 92

 

  فهرست جداول

 جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ. 26

جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 87

جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 88

جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300. 89

جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 300. 90

جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300. 90

جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91

جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 92

جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 93

جدول 4-9- نتیجه کلی مقایسه معیارها 93

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه × چهار =

enemad-logo