مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق امنیت شبکه های ابری

تحقیق-امنیت-شبکه-های-ابری
تحقیق امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 112
حجم فایل: 1397 کیلوبایت
قیمت: 56000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید ...

فهرست مطالب:
چکیده
فصل اول
مقدمه ­
شرح مسئله
انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چیست
آشنایی بیشتر با پردازش ابری
مقیاس و کشش
پایش و اندازه گیری
مزایای پردازش ابری در شرکتها
نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابری
ابر عمومی
ابر گروهی 
ابر خصوصی­
هیبریدی 
سیستم عامل های پردازش ابری
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه سیستم عامل
سیستم عامل تک پردازنده
­ سیستم عامل توزیع شده
سیستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ­
تعریف امنیت
­ضرورت امنیت
ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
امنیت اطلاعات
مفاهیم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنیت اطلاعات
رمزنگاری 
تهدیدات امنیتی خدمات پردازش ابر
نگرانی های امنیتی در پردازش ابری
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فیزیکی
خطرات جدید٬ آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر
مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
مسائل مرتبط با امنیت ابر
حمله از طریق کدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنیتی
نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ­
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
فناوری 
عملیات ­
محدوده­ حفاظتی
ابزارها و مکانیزم ها
پیاده سازی ­
نتیجه گیری فصل
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه