دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

۱ مطلب با کلمه‌ی کلیدی «مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری» ثبت شده است


بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری  WORD

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORD

فهرست مطالب

 چکیده.. 1

فصل اول: مقدمه

1-1-تعریف.. 3

1-1-1-رایانش ابری سیار.. 3

1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4

1-1-3- امنیت در ابر رایانشی.. 4

1-1-4-امضای دیجیتال.. 5

1-2- روش شناسی تحقیق.. 5

1-3- اهداف مشخص تحقیق.. 5

1-4- دستاورد پروژه.. 6

1-5- اهمیت و ضرورت انجام تحقیق.. 7

1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9

1-5-2- حملهازطریقکدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10

1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11

1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11

1-6- جنبه جدید بودن و نوآوری در تحقیق.. 11

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق.. 14

2-2- سابقه پژوهش.. 14

2-2-1- سابقه پژوهش ابر رایانشی.. 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14

2-2-1-1-1-هزینه های کمتر.. 14

2-2-1-1-2-سرعت بیشتر.. 15

2-2-1-1-3-مقیاس پذیری.. 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15

2-2-1-1-5-ذخیره سازی اطلاعات.. 15

2-2-1-1-6-دسترسی جهانی به اسناد.. 16

2-2-1-1-7-مستقل از سخت افزار.. 16

2-2-1-2-نقاط ضعف رایانش ابری.. 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16

2-2-1-2-3-محدودیت ویژگی ها.. 17

2-2-1-2-4-عدم امنیت داده ها.. 17

2-2-1-3-انواع ابر.. 17

2-2-1-3-1-ابر عمومی(Public cloud)... 17

2-2-1-3-2-ابر خصوصی(Private cloud).. 17

2-2-1-3-3-ابر گروهی(Community cloud)... 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17

2-2-1-4-معرفی نمودارها و معماری های ابر.. 18

2-2-1-4-1-Single "All-in-one" Server18

2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18

2-2-1-4-3-معماری Multi-Datacenter19

2-2-1-4-4-معماری Autoscaling. 20

2-2-1-4-5-معماری مقیاس پذیر با Membase. 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

2-2-1-4-8-معماری Hybrid داخلی.. 22

2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22

2-2-1-4-11-معماری چند ابریFailover23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23

2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ.. 25

2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. 25

2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. 30

2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذدر محاسبات ابری.. 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری..

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۸:۵۱
محمد حسینی