مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
دسته: فناوری اطلاعاتبازدید: 10 بار
فرمت فایل: doc
حجم فایل: 1031 کیلوبایت
تعداد صفحات فایل: 117
پروژه دوره کارشناسی مهندسی فناوری اطلاعات
قیمت فایل فقط 14,500 تومان
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
فهرست مطالب
پیشگفتار
چکیده
فصل اول
مقدمه ای بر رایانش ابری
1-1 معرفی محاسبات ابری... 2
1-1-1 كاربردهای محاسبات ابری... 3
1-1-2 مشخصه اصلی محاسبات ابری... 4
1-1-3 عناصر زیر بنایی محاسبات ابری... 5
1-1-3-1 مجازی سازی... 5
1-1-4 پردازش شبكهای... 6
1-1-5 WEB0.2. 7
1-1-6 معماری سرویس گرا (SOA)8
1-2 مدلهای سرویس دهی.. 8
1-2-1 نرم افزار به عنوان یك سرویس)(SaaS. 8
1-2-2سکو به عنوان سرویس (PaaS)9
1-2-3 زیرساخت به عنوان سرویس (IaaS). 10
1-3 مشخصات محاسبات ابری:10
1-4 اجزای محاسبات ابری:12
1-5 الگوهای استقرار محاسبات ابری... 14
1-5-1 ابر عمومی.. 14
1-5-2ابر خصوصی.. 15
1-5-3ابر هیبرید.. 16
1-6 چالش ها16
1-6-1 مسائل امنیتی پردازش ابری... 16
1-7 مزایا18
1-8 معایب.... 20
فصل دوم
امنیت در رایانش ابری
2-1مقدمه. 23
2-2امنیت ابر. 23
2-3تهدیدات امنیتی.. 24
2-3-1کنترل دسترسی.. 25
2-3-2وقفه در سرویسدهی.. 25
2-3-3چندمستاجری... 26
2-3-4قابلیت حمل.. 26
2-3-5انتقال اطلاعات... 27
2-3-6 APIهای ناامن.. 27
2-3-7رابط مدیریت دسترسی از راه دور. 27
2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28
2-4-1تهدیدات داخلی.. 28
2-4-2 تهدیدات خارجی.. 28
2-5مسائل مرتبط با امنیت.... 29
2-5-1رویکردهای امنیتی ممکن.. 33
2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34
فصل سوم
امنیت داده در ابر
3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36
3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37
3-3 انسان خردمند و داده های دیجیتالی.. 38
3-4محاسبات ابری و خطر ایمنی داده ها38
3-5 محاسبه ابری و ماهیت:41
3-5-1ماهیت، اعتبار و اطمینان.. 42
3-5-2ماهیت برای هویت جهت.... 43
3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43
3-5-4فلسفه ی ماهیت کاربر مرکزی... 44
3-5-5کاربر مرکزی اما قابل کنترل.. 44
3-5-6 کارت اطلاعات چیست؟. 45
3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46
3-5-8 قدرت و ضعف کارت های اطلاعات... 46
3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47
3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48
3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50
3-8مسیرهای تحقیقاتی آینده :53
فصل چهارم
موضوعات قانونی در رایانش ابری
4-1مقدمه. 57
4-1-1 هدف فصل.. 58
4-1-2تعریف محاسبه ابری... 58
4-1-3مروری بر مسائل حقوقی.. 58
4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59
4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61
4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61
4-2-2اطاعت از قانون فدرال ایالات متحده. 62
4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64
4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65
4-3 مدل های قراردادی ابری... 68
4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68
4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69
4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70
4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72
4-4-1 مجازی سازی و اجاره ی چندگانه. 72
4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73
4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74
4-4-4 تعارض بین المللی قوانین.. 74
4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75
4-5-1 به حداقل رساندن خطر. 75
4-5-2 کارآمدی تأمین کننده ابر. 77
4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78
4-6 موضوعات خاص..... 80
4-6-1 جنبش ابری منبع گسترده. 80
4-6-2 دادخواهی / کشف های الکترونیکی.. 80
فصل پنجم
نتیجه گیری و پیشنهادات
5-1 نتیجه گیری... 83
فهرست علائم اختصاری... 88
واژهنامه انگلیسی به فارسی.. 89
فهرست مراجع.. 96
چکیده به انگلیسی.. 110
فهرست اشکال
شکل1-2: مشخصات محاسبات ابری... 10
شکل1-3:معماری محاسبات ابری... 13
شکل1-4:الگوی استقرار ابر. 15
شکل2-1 سیر تکاملی رایانش ابری... 23
شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24
شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26
شکل2-4: بسته SOAP. 30
شکل2-5: پیام SOAPقبل از حمله. 31
شکل2-6 : پیام SOAP بعدازحمله. 31
فهرست جداول
جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6
جدول2-1مقایسه راه حل چالشهای امنیتی.. 28
جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34
قیمت فایل فقط 14,500 تومان
برچسب ها : مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری , امنیت داده , محاسبات ابری
Google
تقریباً ۴٬۲۸۰ نتیجه (۰٫۷۲ ثانیه)
آیا منظور شما این بود؟: مروری بر مفاهیم و چالش های امنیت داده در محاسبات ابری
اگر امکان دارد آن را به فارسی رایانامه کنید
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری - دانلود ...
proje20.filenab.com/product-50779-aa.aspx
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری ... محاسبات ابری به برنامه و سرویس های اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازی استفاده ...
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری بازدید
proje202020.rozblog.com/.../مروری-برمفاهیم-و-چالش-های-امنیت-داده-در-م...
۳۰ خرداد ۱۳۹۵ ه.ش. - مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری دسته: فناوری اطلاعات بازدید: 1 بارفرمت فایل: doc حجم فایل: 1031 کیلوبایت تعداد صفحات ...
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری - دانلود ...
projenab.rozblog.com/.../-مروری-برمفاهیم-و-چالش-های-امنیت-داده-در-محاس...
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری دسته: فناوری اطلاعات بازدید: 13 بارفرمت فایل: doc حجم فایل: 1031 کیلوبایت تعداد صفحات فایل:…, مروری ...
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری | دانلود ...
serial.iranoo.ir/مروری-برمفاهیم-و-چالش-های-امنیت-داده-در/
۳ اردیبهشت ۱۳۹۵ ه.ش. - مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری. جمعه ۳ اردیبهشت ... 2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34.
مروري برمفاهيم و چالش هاي امنيت داده در محاسبات ابري
prozhe1.com/show-6462.xhtml
مروري برمفاهيم و چالش هاي امنيت داده در محاسبات ابري. پروژه دوره کارشناسي. مهندسي فناوري اطلاعات. پيشگفتار. ستايش مخصوص خدايي است که انسان را آفريد و انديشه ...
کاملترین مقاله تضمین امنیت ذخیره داده در محاسبات ابری ...
www.cloob.com/.../کاملترین_مقاله_تضمین_امنیت_ذخیره_داده_در_محاس...
۵ خرداد ۱۳۹۵ ه.ش. - ... سازی داده ها در محاسبات ابری مقاله تضمین امنیت ذخیره سازی داده ها در محاسبات ابری - فایلود ... مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
مقاله مروری بر مفاهیم الگوریتم و مدلهای امنیتی در محاسبات ابری
www.civilica.com/Paper-NCCEB01-NCCEB01_132=مروری-بر-مفاهیم-ال...
مقاله مروری بر مفاهیم الگوریتم و مدلهای امنیتی در محاسبات ابری, در همایش ملی مهندسی ... ابررایانه، الگوریتمهای امنیتی، مدل های امنیتی،الگوریتم AES،الگوریتم RAS ... تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری · بررسی و ارائه راهکارهایی جهت ... کشف قواعد وابستگی در جریانات سریع داده با استفاده از پنجره زوال و پنجره کشویی ...
[PDF]ﺑﺎ اﺳﺘﻔﺎده از ﺷﻤﻨﺪ ﻫﻮ ﺣﻤﻞ و ﻧﻘﻞ ﻌﻤﺎري ﺳﯿﺴﺘﻢ اﻣﮑﺎن ﺳﻨﺠ
www.itsiran.com/images/pdf/513.pdf
ﻣﺤﺎﺳﺒﺎت. اﺑﺮي ﺑﺮاي اﻧﺠﺎم ﭘﺮدازش. ﻫﺎي ﻣﺮﺑﻮط. ،. ﻣﻌﻤﺎري. ﺳﯿﺴﺘﻢ. ﻫﺎي. ﺣﻤﻞ و ﻧﻘﻞ. ﻫﻮﺷﻤﻨﺪ اراﺋﻪ ﮔﺮدﯾﺪه ... ﻣﺤﺎﺳﺒﺎت ﺷﯿﻮه. ي ﭘﺮدازش داده. ﻫﺎي ﺣﻤﻞ و ﻧﻘﻞ ﻫﻢ ﭘﯿﺸﺮﻓﺖ ﻣﯽ. ﻧﻤﻮد . در. ﺣﺎل ﺣﺎﺿﺮ ﺑ. ﺎ وﺟﻮد ﻣﺤﺎﺳﺒﺎت اﺑﺮي و ..... ﯾﻌﻨﯽ اﻣﻨﯿﺖ. ، ﻣﯽ. ﺗﻮان از اﺑﺮ ﺗﺮﮐﯿﺒﯽ اﺳﺘﻔﺎده ﻧﻤﻮد، ﺑﻪ اﯾﻦ ﺻﻮرت ﮐﻪ ﯾﮏ اﺑﺮ ﺧﺼﻮﺻﯽ اﯾﺠﺎد ﮐﺮده و ﺑﺎ ...
پو اس ام اس | مروری برمفاهیم و چالش های امنیت داده در محاسبات ...
poosms.ir/page-755.html
مرجع اس ام اس فارسی , دانلود , مطالب جالب , سایت سرگرمی , متن های خواندنی , دانلود آهنگ , دانلود فیلم جدید, متن , جوک , آهنگ , اس ام اس جدید.
دانلود فرصت ها و چالش هاي رايانش ابري در مديريت دانش رایگان ...
persianfiles.ir/فرصت-ها-و-چالش-هاي-رايانش-ابري-در-مديريت/
۶ روز پیش - فرصت ها و چالش هاي رايانش ابري در مديريت دانش امروز مطالعاتی های ... همسو با اين حركت، اعضاي اين جوامع به امنيت اطلاعات، پردازش سريع، ... داده ها و اطلاعات شخصي و سازماني، سازمان ها را ملزم به آفرينش سيستم هاي ... اين نوشتار پس از مرور اجمالي بر مفاهيم مديريت دانش و اصول و گام هاي آن: ... مروری امنیتی درابررایانه ها…
1
2
3
4
5
6
7
8
9
10
صفحهٔ بعدی
ناشناس - استفاده از موقعیت مکانی دقیق
- بیشتر بدانید
راهنما ارسال بازخورد حریم خصوصی شرایط