بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORD
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORDفهرست مطالب چکیده.. 1 فصل اول: مقدمه 1-1-تعریف.. 3 1-1-1-رایانش ابری سیار.. 3 1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4 1-1-3- امنیت در ابر رایانشی.. 4 1-1-4-امضای دیجیتال.. 5 1-2- روش شناسی تحقیق.. 5 1-3- اهداف مشخص تحقیق.. 5 1-4- دستاورد پروژه.. 6 1-5- اهمیت و ضرورت انجام تحقیق.. 7 1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9 1-5-2- حملهازطریقکدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10 1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11 1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11 1-6- جنبه جدید بودن و نوآوری در تحقیق.. 11 فصل دوم: سابقه پژوهش 2-1- شرح تحقیق.. 14 2-2- سابقه پژوهش.. 14 2-2-1- سابقه پژوهش ابر رایانشی.. 14 2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14 2-2-1-1-1-هزینه های کمتر.. 14 2-2-1-1-2-سرعت بیشتر.. 15 2-2-1-1-3-مقیاس پذیری.. 15 2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15 2-2-1-1-5-ذخیره سازی اطلاعات.. 15 2-2-1-1-6-دسترسی جهانی به اسناد.. 16 2-2-1-1-7-مستقل از سخت افزار.. 16 2-2-1-2-نقاط ضعف رایانش ابری.. 16 2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16 2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16 2-2-1-2-3-محدودیت ویژگی ها.. 17 2-2-1-2-4-عدم امنیت داده ها.. 17 2-2-1-3-انواع ابر.. 17 2-2-1-3-1-ابر عمومی(Public cloud)... 17 2-2-1-3-2-ابر خصوصی(Private cloud).. 17 2-2-1-3-3-ابر گروهی(Community cloud)... 17 2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17 2-2-1-4-معرفی نمودارها و معماری های ابر.. 18 2-2-1-4-1-Single "All-in-one" Server18 2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18 2-2-1-4-3-معماری Multi-Datacenter19 2-2-1-4-4-معماری Autoscaling. 20 2-2-1-4-5-معماری مقیاس پذیر با Membase. 20 2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21 2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 2-2-1-4-8-معماری Hybrid داخلی.. 22 2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22 2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22 2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22 2-2-1-4-11-معماری چند ابریFailover23 2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23 2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23 2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24 2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. 30 2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذدر محاسبات ابری.. 30 2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. 31 2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری.. 31 2-2-2-1-6- سیستمهای تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری.. 32 2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. 34 2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. 35 2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری.. 35 2-2-3-2-انواع اطلاعات نیازمند به حفاظت.. 36 2-2-3-3-چرخه زندگی داده.. 36 2-2-3-3-1-تولید(Generation).. 37 2-2-3-3-2-استفاده(Use).. 37 2-2-3-3-3-انتقال (Transfer).. 37 2-2-3-3-4-تبدیل (Transformation).. 37 2-2-3-3-5-ذخیره سازی(Storage).. 37 2-2-3-3-6-بایگانی(Archive).. 38 2-2-3-3-7-تخریب (Destruction).. 38 2-2-3-4-مسائل حریم خصوصی و چالش های آن.. 38 2-2-3-4-1-دسترسی(Access).. 38 2-2-3-4-2-مقبولیت(Compliance).. 38 2-2-3-4-3-ذخیره سازی(Storage).. 38 2-2-3-4-4-حفظ و نگهداری(Retention).. 39 2-2-3-4-5-تخریب(Destruction).. 39 2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring).. 39 2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39 2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی.. 39 2-2-3-7-1- Encryption Model39 2-2-3-7-2-Access Control Mechanism.. 40 2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. 40 2-2-3-1-علل شکست امنیترایانشابری.. 42 2-2-4-سابقه پژوهش امضای دیجیتالی.. 42 2-2-4-1-امضای دیجیتال و امنیت دیجیتالی چیست.. 42 2-2-4-2-گواهینامه دیجیتالی چیست.. 43 2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی.. 43 2-2-4-4-پخش کردن گواهینامه دیجیتالی.. 43 2-2-4-5-انواع مختلف گواهینامه دیجیتالی.. 44 2-2-4-6-امضای دیجیتالی از دید برنامه نویسی.. 44 2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم.. 45 2-2-4-8-نحوه عملکرد یک امضای دیجیتال.. 46 2-2-4-9-نحوه ایجاد و استفاده از کلیدها.. 47 2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی.. 47 2-2-4-11-مرکز صدور گواهینامه چیست.. 47 2-2-4-12-رمزنگاری چیست.. 48 2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی.. 49 2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. 49 2-2-4-15-منظور از امضای دیجیتالی چیست.. 50 2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند.. 50 2-2-4-17-SSL چیست.. 52 2-2-4-17-1- InstantSSL چیست.. 53 2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication).. 53 2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر.. 53 2-2-4-18-مفاهیم رمز گذاری.. 54 2-2-4-18-1-معرفی و اصطلاحات.. 54 2-2-4-18-2- الگوریتمها.. 55 2-2-4-18-3-رمزنگاری کلید عمومی.. 55 2-2-4-18-4-مقدار Hash. 56 2-2-4-18-5- آیا شما معتبر هستید.. 57 2-2-4-18-6-سیستم های کلید متقارن.. 59 2-2-4-18-7-سیستمهای کلید نامتقارن.. 60 2-2-4-19-ساختاروروندآغازینپایهگذارییکارتباطامن.. 63 2-2-4-20-پروتکلهایمشابه.. 64 2-2-4-21-مفهومگواهینامهدرپروتکل SSL.. 64 2-2-4-22-مراکزصدورگواهینامه.. 65 2-2-4-23-مراحلکلیبرقراریوایجادارتباطامندروب.. 65 2-2-4-24-نکاتیدرموردگواهینامهها.. 66 2-2-4-25-تشخیص هویت.. 67 2-2-4-26- سرویسهای امنیتی WEP – Authentication. 67 2-2-4-27-Authentication بدون رمزنگاری.. 68 2-2-4-28-Authentication با رمزنگاری RC4. 69 2-2-4-29-محرمانگی و امنیت.. 70 2-2-4-30- Integrity. 71 2-2-4-31-ضعفهای اولیهی امنیتی WEP. 72 2-2-4-32-خطرها، حملات و ملزومات امنیتی.. 74 2-2-4-33-مشکلات و معایب SSL.. 76 2-2-4-33-1-مشکل امنیتی در SSL.. 76 2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران.. 77 فصل سوم: روش تحقیق 3-1-ابزار مورد استفاده در شبیه سازی.. 79 3-2-نصبNS-2 در لینوکس Fedora. 79 فصل چهارم: نتیجه گیری نتیجه گیری.. 83 4-1- راه حلهای پیشنهادیممکنجهتحملاتراهکارهای امنیتی رایانش ابری.. 84 4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. 86 4-2-1- معیار Delay Time. 86 4-2-2- معیار Throughput Security. 86 4-2-3-معیار Response Time. 87 4-2-4- معیار Traffic Ratio. 87 4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2. 87 4-3-1- Delay Time (Sec)87 4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 88 4-3-2- Throughput Security (Kb).. 89 4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security. 90 4-3-3- Response Time (Sec)90 4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 91 4-3-4- Packet Traffic Ratio (%)... 92 4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93 4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. 93
فصل پنجم: جمع بندی و پیشنهادات جمع بندی.. 95 5-1-حفاظت از دادهها.. 95 5-2-مکان فیزیکی.. 95 5-3-از بین رفتن داده ها.. 95 5-4-کنترل دسترسی.. 95 5-5-قوانین حفظ حریم خصوصی.. 96 5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. 96 5-6-1- برای کاربران ابر.. 96 5-6-2- برای سرویس دهنده های ابر.. 96 فهرست منابع.. 98 فهرست اشکال شکل1- 1-بسته SOAP. 8 شکل1- 2-پیام SOAP قبل از حمله.. 9 شکل1- 3-پیام SOAP بعد از حمله.. 10 شکل2- 1-Single Cloud Site Architectures. 18 شکل2- 2-Redundant 3-Tier Architecture. 19 شکل2- 3-معماری Multi-Datacenter19 شکل2- 4-معماری Autoscaling. 20 شکل2- 5-معماری مقیاس پذیر با Membase. 20 شکل2- 6-معماری چند لایه مقیاس پذیر با Memcached. 21 شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups. 22 شکل2- 9-طبقه بندی سیستمهای تشخیص و پیشگیری از نفوذ.. 27 شکل2- 10-چهارچوب عملکردی IDPS. 29 شکل2- 11-دید مفهومی از CIDS. 30 شکل2- 12-چرخه زندگی داده.. 37 شکل2- 13-نتایج بررسی IDC از چالش های رایانش ابری در سال (2002).. 41 شکل2- 14-رمزنگاری خصوصی و عمومی.. 48 شکل2- 15-اهداف CA.. 49 شکل2- 16SSL-53 شکل2- 17-سیستم های کلید نامتقارن.. 62 شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن.. 63 شکل2- 19-مراکز صدور گواهینامه.. 65 شکل2- 20-تشخیص هویت.. 68 شکل2- 21-Authentication با رمزنگاری RC4. 69 شکل2-22-روش استفاده شده توسط WEP برای تضمین محرمانگی.. 71 شکل2- 23-ضعفهای اولیهی امنیتی WEP. 74 شکل2- 24-خطرها، حملات و ملزومات امنیتی.. 74 شکل3- 1-تصویر خط اعلان Terminal81 شکل4-1- اجرای برنامه ها توسط Hypervisor.. 85 شکل4-2-پیام بین سرورها.. 86 شکل4-3- نمودار مقایسه چهار راهکار امنیتیDelay Time. 88 شکل4-4- نمودار مقایسه چهار راهکار امنیتیThroughput Security. 89 شکل 4-5-نمودار مقایسه چهار راهکار امنیتیResponse Time. 91 شکل4-6-نمودار مقایسه چهار راهکار امنیتیPacket Traffic Ratio. 92
فهرست جداول جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ.. 26 جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 87 جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300. 88 جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300. 89 جدول 4-4- نتیجه معیار مقایسه SecurityThroughput چهار راهکار امنیتی با زمان های 42 تا 300. 90 جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300. 90 جدول 4-6- نتیجه معیار مقایسه Time Responseچهار راهکار امنیتی با زمان های 42 تا 300 .. 91 جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 92 جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300. 93 جدول 4-9- نتیجه کلی مقایسه معیارها.. 93 چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالشهایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالشها حفظ حریم خصوصی می باشد. با توجه به ذخیرهسازی دادههای خصوصی کاربران و دادههای تجاری شرکتها در محاسبات ابری، حفظ حریم خصوصی مسئلهای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائهدهندگان سرویسهای ابری میباشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات میباشد که در ابتدا این حملات و روشهای مقابله با آنها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم. کلمات کلیدی محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستمهای تشخیص نفوذ، امضای دیجیتال 1-فصل اول:مقدمه 1-1-تعریف با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ توضیح داده خواهد شد. 1-1-1-رایانش ابری سیاررایانش ابری به گونهای سیستمهای توزیع شده و موازی اطلاق میگردد که مجموعهای از کامپیوترهای را که به یکدیگر متصل هستند شامل میشود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده میشوند. این توافقات در طول رد و بدل شدن پیام میان سرویسدهندگان و کاربران برقرار میگردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز دادهای، با ارائه سرویسها و خدمات در ماشینهای مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق مییابد که کاربران بتوانند از هر جای دنیا به برنامههای کاربردی دسترسی داشته باشند. [1] بر طبق تعریف ویکیپدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند: «رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) بر اساس تقاضای کاربر از طریق شبکه میباشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شود.» عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای
اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع
را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را
میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کارگیری
مدل رایانش همگانی
امکان مصرف این سرویسها را به گونهای مشابه با صنایع همگانی(مانند برق)
فراهم میسازند. این در حالی است که سایر گونههای عرضه کننده 1-1-2- سیستمهای تشخیص نفوذ در ابر رایانشی ساختار باز و توزیع شده پردازش ابری و سرویسها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است. در طول سالهای گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شدهاند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکههای کامپیوتری تکیه میکنند. یکپارچگی و در دسترس بودن همه این سیستمها، نیازمند دفاع در مقابل شماری از تهدیدها میباشد. هکرهای آماتور، شرکتهای رقیب،تروریستها و حتی دولتهای خارجی دارای انگیزه و توانایی بالقوهای برای انجام حملات پیچیده علیه سیستمهای کامپیوتری میباشند. بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیکی، از طریق شبکههای ارتباطی سیمی و بیسیم، اینترنت و برنامههای کاربردی وب انجام میشود به عنوان یک اصل، مهم و حیاتی است. [1] معماری سرویس پردازش ابری ترکیبی از 3 لایه زیرساخت، پلتفرم و برنامه کاربردی است که به هم وابسته میباشند. هر لایه ممکن است توسط برنامهنویسیهای مختلف یا خطاهای پیکربندی کاربر و یا ارائهدهنده سرویس آسیبپذیر باشد. یک سیستم پردازش ابری میتواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترسپذیری منابع و زیرساختهای مجازی آسیبپذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیرهسازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار میگیرد، مهمتر میشود. اهمیت این موضوع بیشتر روشن میگردد وقتی بدانیم در سال 2011یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستمهای سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد. سرویسهای ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس
معرفی میکنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک
نگرانی بزرگ برای مشتریان سرویس ابر میباشد. این خود نشانگر نقش 1-1-3- امنیت در ابر رایانشیمفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزههای قضایی مختلف متفاوت میباشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی میشود عبارتند از جمعآوری، استفاده، افشاء، ذخیرهسازی و تخریب دادههای شخصی افراد میباشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی میشود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده میکنیم: حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد میباشد. [2] 1-1-4-امضای دیجیتالیکی از مهمترین روشهای کنونی ایجاد امنیت در شبکه، امضای دیجیتال میباشد. امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح میدهد مورد استفاده قرار میگیرد و کاربرد آن در شبکههای الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیلهای ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم میکند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد. 1-2- روش شناسی تحقیق1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری 2- طرح مسئله 3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن 4- تحلیل مسئله بررسی شده 5- نتیجه گیری برای تحقق اهداف فوق از کتب مرجع، بانکهای اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده میشود. 1-3-اهداف مشخص تحقیقü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی. ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات. ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری. ü اندازهگیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد. ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز. 1-4- دستاورد پروژههدف اصلی این پروژه بررسی امنیت رایانش ابری میباشد که تحت چهار سناریو
مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی
در حمله از طریق کدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته
SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا میباشد. هر چهار
سناریو بعنوان معیارهای برای |