بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORDفهرست مطالب چکیده.. 1 فصل اول: مقدمه 1-1-تعریف.. 3 1-1-1-رایانش ابری سیار.. 3 1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4 1-1-3- امنیت در ابر رایانشی.. 4 1-1-4-امضای دیجیتال.. 5 1-2- روش شناسی تحقیق.. 5 1-3- اهداف مشخص تحقیق.. 5 1-4- دستاورد پروژه.. 6 1-5- اهمیت و ضرورت انجام تحقیق.. 7 1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9 1-5-2- حملهازطریقکدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10 1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11 1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11 1-6- جنبه جدید بودن و نوآوری در تحقیق.. 11 فصل دوم: سابقه پژوهش 2-1- شرح تحقیق.. 14 2-2- سابقه پژوهش.. 14 2-2-1- سابقه پژوهش ابر رایانشی.. 14 2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14 2-2-1-1-1-هزینه های کمتر.. 14 2-2-1-1-2-سرعت بیشتر.. 15 2-2-1-1-3-مقیاس پذیری.. 15 2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15 2-2-1-1-5-ذخیره سازی اطلاعات.. 15 2-2-1-1-6-دسترسی جهانی به اسناد.. 16 2-2-1-1-7-مستقل از سخت افزار.. 16 2-2-1-2-نقاط ضعف رایانش ابری.. 16 2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16 2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16 2-2-1-2-3-محدودیت ویژگی ها.. 17 2-2-1-2-4-عدم امنیت داده ها.. 17 2-2-1-3-انواع ابر.. 17 2-2-1-3-1-ابر عمومی(Public cloud)... 17 2-2-1-3-2-ابر خصوصی(Private cloud).. 17 2-2-1-3-3-ابر گروهی(Community cloud)... 17 2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17 2-2-1-4-معرفی نمودارها و معماری های ابر.. 18 2-2-1-4-1-Single "All-in-one" Server18 2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18 2-2-1-4-3-معماری Multi-Datacenter19 2-2-1-4-4-معماری Autoscaling. 20 2-2-1-4-5-معماری مقیاس پذیر با Membase. 20 2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21 2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 2-2-1-4-8-معماری Hybrid داخلی.. 22 2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22 2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22 2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22 2-2-1-4-11-معماری چند ابریFailover23 2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23 2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23 2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24 2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. 25 2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. 30 2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذدر محاسبات ابری.. 30 2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. |