دانلود با لینک مستقیم و پر سرعت .
کاملترین مجموعه پژوهشی در زمینه محاسبات ابری وامنیت درمعماری
پروژه کامل ابر
به همراه منابع و ترجمه روان در زمینه های کلود
با فرمت ورد
چکیده
حال که کامپیوتر گسترش یافته واینترنت جای خود را بازکرده است واکثرکارها به صورت اینترنتی درحال انجام است پس چه خوب است که زمان وهزینه راکم کرده به دنبال استفاده بهترازاین امکانات باشیم. به جای خرید سخت افزارگران قیمت درشرکت خودمان از سخت افزاری مشترک استفاده کنیم. وبازمان وهزینه ونیروی کمتر امکانات عالی داشته باشیم.
اطلاعات گسترده وزیاد موردنظرمان را روی یک سیستم یا فلش یا وسایل ذخیره سازی محدود نکنیم و مجبوربه نگهداری از آن باشیم. بلکه با استفاده از ایده محاسبات ابری در هر زمان وهرمکان به همان اطلاعات به صورت نامحدود دسترسی داشته باشیم.
این اطلاعات در جایی به نام ابر ذخیره شده و هرکاربری با مراجعه به ابر مورد نظر درهرمکان اطلاعات را یافته و استفاده میکند. این فناوری همان طورکه از نامش پیداست محاسبات ابری نام داردکه درحال استفاده وگسترش می باشد.
فهرست مطالب
عنوان صفحه
فصل اول .. 22
1-1مقدمه 23
1-2موضوع تحقیق 23
1-3 اهداف تحقیق 23
1-4 قلمروجامعه تحقیق 23
1-5 فرضیات تحقیق 23
1-6 متغیرهای تحقیق 24
1-7 محدودیت های تحقیق 24
1-8 واژه های کلیدی 24
1-9 ساختارتحقیق 25
1-10 نتیجه گیری 25
فصل دوم:محاسبات ابری چیست 26
2-1 مقدمه 27
2-2 محاسبات ابری 27
2-3 تاریخچه 28
2-4 محاسبات ابری چگونه کار می کند 29
2-5 معماری محاسبات ابری 30
2-6 مزایا ونقاط قوت محاسبات ابری 31
2-6-1 هزینه های کامپیوتری کمتر 30
2-6-2 کارایی توسعه یافته 30
2-6-3 هزینه های نرم افزاری کم تر 31
2-6-4 ارتقای نرم افزاری سریع و دائم 31
2-6-5 سازگاری بیشتر فرمت اسناد 31
2-6-6ظرفیت نامحدودذخیره سازی 32
2-6-7قابلیت اطمینان بیشتربه داده ها 32
2-6-8دسترسی جهانی به اسناد 32
2-6-9در اختیارداشتن اخرین وجدیدترین نسخه 32
2-6-10همکاری گروهی ساده تر 33
2-6-11مستقل از سخت افزار 33
2-7 نقاط ضعف محاسبات ابری 33
2-7-1نیازبه اتصال دایمی به اینترنت دارد 33
2-7-2با اتصال های اینترنتی کم سرعت کارنمی کند 33
2-7-3می تواندکندباشد 34
2-7-4ویژگی ها ممکن است محدودباشد 34
2-7-5داده های ذخیره شده ممکن است از امنیت کافی برخوردارنباشند 34
2--8 ویژگی های کلیدی 35
2-9 چه کسانی می توانند از مزایای محاسبات ابری استفاده کنند ..35
2-9-1کسانی که به طورمشترک برروی اسنادوپروژه ها کار می کنند 35
2-9-2افرادی که دایمادرحال سفرهستند 35
2-9-3کاربرانی که درموردهزینه هانگران هستند 36
2-9-4کاربرانی با نیازهای روزافزون 36
2-10چه کسانی نبایدازمحاسبات ابری استفاده کنند 36
2-10-1کسانی که به اینترنت مناسب دسترسی دارند 36
2-10-2افرادآنلاین 36
2-10-3افرادی که به مسایل امنیتی حساس هستند 37
2-11 مزایا وچالش محاسبات ابری در شرکت ها و شبکه های رایانه ای 37
2-12 محاسبات ابری در شرکت های بزرگ 38
2 -13 محاسبات ابری ، پدیده ای نوین 38
2-14 مهم ترین سرویس دهندگان محاسبات ابری 42
2-14-1 Evernote 42
2-14-2 Dropbox 43
2-14-3 Mindmeister 44
2-14-4 Google Docs 45
2-14-5 HiTask 45
2-14-6 Buxfer 46
2-15مدیریت اطلاعات با محاسبات ابری 46
2-16 حالا چرا ابر 47
2-17 اعتماد به محاسبات ابری 48
2-17-1اگر ابرها هک شوند،اطلاعاتمان می بارند 49
2-17-2چاره کار چیست 49
2-18آینده محاسبات ابری 50
2-18-1 دولت ها و محاسبات ابری 53
2-18-2 محاسبات ابری در ایران 53
2-18-3 وضعیت کنونی محاسبات ابری در ایران چگونه است 53
2-18-4 محاسبات ابری؛ فناوری دوستدار محیط زیست 54
فصل سوم:امنیت درمحاسبات ابری 56
3-1مقدمه 57
3-2چراتمهیدات امنیتی ضرورت دارند 57
3-3 اصطلاحات و اصول 58
3-4 جنبه های اصلی امنیت 59
3 -4-1 محرمانگی و حفظ حریم خصوصی 59
3-4- 2تصدیق هویت 59
3-4-3 احراز هویت 60
3-4-4 یکپارچه بودن داده ها 60
3-4-5 کنترل دسترسی 60
3-4-6 قابل دسترس بودن 60
3-4-7 اصل بودن 61
3-4-8 قابلیت عدم انکارانجام عمل 61
3-4-9 کنترل امنیت اطلاعات 61
3-4-9-1 مدیریتی 61
3-4-9-2منطقی 62
3-4-9-3 فیزیکی 62
3-4-10 رمزنگاری 62
3-5 خطرات عمده امنیتی که برای محاسبات ابرها وجود دارد 63
3-6 مشکلات امنیتی در سرویسهای ابری 63
3-7 ریسکهای بالقوه امنیت ابر و گامهای احتمالی کاهش این ریسکها 69
3-8 سیاست امنیتی درمحاسبات ابری 72
3-9 استانداردهای امنیتی ابر 72
3-10 الگوهای امنیت در محاسبات ابری 72
3-10-1 دفاع در عمق 73
3-10-1-1 استراتژی دفاع در عمق:محدوده حفاظتی 74
3-10-1-1-2 استراتژی دفاع در عمق:ابزارها ومکانیزم ها 75
3- 10-1-1-3 استراتژی دفاع در عمق:پیاده سازی 75
3-10-2 Honeypots 76
3-10-3 Sandbox(جعبه شنی 77
3-10-4 الگوهای شبکه در امنیت محاسبات ابری 78
3-10-4-1جداسازی ماشین های مجازی 78
3-11نمای کلی از امنیت داده ها درمحاسبات ابری 78
3-11-1تایید وهویت در پردازش ابری 78
3-11-2 ترکیبی از تکنیک های کنترل دسترسی 79
3-11-3 کنترل های مدیریتی امنیت محاسبات ابری 80
3-11-4 ملاحظات امنیتی عملیاتی در محاسبات ابری 81
3-11-4-1 Antimalwar 81
3-11-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی 82
3-12نتیجه گیری 84
فصل چهارم: معماری محاسبات ابری و انواع آن 85
4-1 مقدمه 86
4-2 معماری محاسبات ابری 86
4-2-1 زیرساخت محاسبات ابری 86
4 -2-2 مجازی سازی 87
4-2-3پردازش شبکه ای 87
4-2-3 -1تفاوت عمده پردازش شبکه ای و محاسبات ابری 88
4-2-5 وب 2 89
4-4 لایه های تشکیل دهنده 90
4-4-1 لایه اول:کاربر 90
4-4- 2 لایه دوم:نرم افزار به عنوان سرویس 94
4-4 -3 لایه سوم :بستر به عنوان سرویس 91
4 -4-4 لایه چهارم:زیر ساخت به عنوان سرویس 94
4-4-5 لایه پنجم:سرور 95
4-5 انواع ابرها در محاسبات ابری 96
4-5-1 ابرعمومی 98
4-5 -2 ابر گروهی 98
4-5-3 ابر خصوصی 99
4-5 -4 ابر هیبریدی 100
4-5-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست 100
1.1.1 4-5-6 میان ابر 101
4-6 مدل رایانش غیر ابری 101
4-6-1 رایانش خود مختار 101
4-6-2 مدل کارخواه-کار سازش 102
4-6-3 رایانه بزرگ 102
4-6-4 رایانش همگانی 103
4-6-5 نظیر به نظیر 103
4-7 پروتکل در محاسبات ابری 104
4-8 امنیت معماری 105
4-8-1 استانداردهای منتشر شده خانواده ISO2700 106
4-8-2 استانداردهای در حال آماده سازی 107
4-9 نتیجه گیری 107
فصل پنجم:نتیجه گیری 108
5-1 مقدمه 109
5-2نتیجه گیری فصول اول تا چهارم 109
5-3 موانع اصلی استفاده از محاسبات ابری 110
5-4 پیشنهادبرای فراگیر شدن وبهره مندی از نقاط قوت محاسبات ابری 110
5-5پیشنهاد برای افزایش امنیت 111
5-6 پیشنهادبرای تحقیقات آینده 111
فهرست منابع 112
فهرست شکل ها
عنوان صفحه
شکل 2-1:چگونه پردازش ابری کار می کند........................................................................27
شکل 2-2:مزایای محاسبات ابری.........................................................................................28
شکل 2-3: نمونه هایی از سرویس های مبتنی بر محاسبات ابری.......................................40
شکل 2-4:نماد Evernote..................................................................................................41
شکل 2-5:نماد Dropbox..................................................................................................41
شکل 2-6: Panda Cloud Antivirus...........................................................................42
شکل 2-7:نماد Mindmeister.........................................................................................43
شکل 2-8:نمادHiTask.......................................................................................................43
شکل 2-9:نمادBuxfer.......................................................................................................44
شکل 3-1:تهدیدات امنیتی مربوط به مدل سنتی اجرای نرم افزارها.....................................65
شکل 3-2:تهدیدات امنیتی در یک محیط اب سازمانی......................................................66
شکل4-1:پردازش شبکه ای...............................................................................................86
شکل 4-2:لایه های معماری ابری.....................................................................................88
شکل 4-3: پلتفرم نرم افزار به عنوان سرویس.....................................................................90
شکل 4-4: پلتفرم بستر به عنوان سرویس..........................................................................91
شکل 4-5: پلتفرم زیر ساخت به عنوان سرویس.................................................................92
شکل 4-6: نمای کلی و ارتباط سرویس ها با هم.............................................................93
شکل4-7:معرفی و مرز بندی ابرها در پردازش ابری.........................................................94
شکل4-8:انواع ابرها در محاسبات ابری.............................................................................95
شکل4-9: ارتباط بین ابرها در محاسبات ابری.....................................................................96
شکل 4-10:ابرخصوصی.........................................................................................................98
شکل 4-11:دسته بندی ابرها در محاسبات ابری...............................................................0...99
شکل 4-12:توپولوژی مدل کارخواه-کارسازش................................................................... 100
شکل 4-13:توپولوژی مدل نظیر به نظیر................................................................................102
فصل اول
معرفی موضوع وقلمروها
1-1مقدمه
مادر این تحقیق قصد داریم به معرفی محاسبات ابری و معماری و امنیت آن بپردازیم.محاسبات ابری یک ساختار است که به ما کمک میکند که به وسیله یک سری از تجهیزات مثل اینترنت و پهنای باند به مکانی دور از کامپیوتر خودمان به یک سری از منابع مثل شبکه ها، سرورها ،فضای ذخیره سازی ،برنامه های کاربردی وسرویس هادسترسی پیداکنیم.که این دسترسی به طور انعطاف پذیرو مقیاس پذیر باکمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات همراه است.یکی از مهم ترین شاخص های استفاده از آن این است که خدمات ابری به دور از کاربر است.موضوع محاسبات ابری موضوع گسترده و جدیدی است ونیاز به آماده سازی زیرساخت های لازم و یکسری امکانات از قبیل اینترنت پرسرعت که لازمه این تکنولوژی است دارد ومزایای بسیاری را برای بخش ها وشرکت ها فراهم میکند درهزینه های شرکت ها در روند تولید انبوه صرفه جویی می شودولی موانع ونگرانی هایی هم در رابطه با استفاده ازآن وجود داردکه یکی از اصلی ترین آنها بحث امنیت محاسبات ابری و داده ها است که اطلاعات استفاده کننده از خدمات ابری امنیت لازم دربرابرکاربران وسرویس ها داردرا با توجه به مزایا به تردید وا می دارد.
در این زمینه استانداردهایی وضع شده وپیاده سازی ان استانداردها می تواندنگرانی ها را تاحدودی برطرف کند.
1-2موضوع تحقیق:محاسبات ابری و امنیت در معماری محاسبات ابری
1-3اهداف تحقیق
آشنایی با محاسبات ابری ومزایای آن و بررسی امنیت در محاسبات ابری و معماری لایه های آن.
1-4قلمروجامعه تحقیق
1-قلمرو مکانی:پروژه قلمرو مکانی ندارد.
2- قلمرو زمانی:بهمن 1391تامرداد1392
3-قلمرو موضوعی:محاسبات ابری و امنیت در معماری
1-5فرضیات تحقیق