فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

امنیت در رایانش ابری

امنیت در رایانش ابری
امنیت در رایانش ابری - پروژه کارشناسی رشته مهندسی کامپیوتر در حوزه محاسبات ابری و امنیت آن این پروژه با بهترین نوع نگارش و بدون هیگونه اشتباه تایپی یا دستوری آماده شده است و برای دانشجویانی که میخواهند پروژه تحقیقی انجام دهند مناسبترین میباشد



عناوین مطالب این تحقیق بصورت زیر می باشد.
فصل اول : مفاهیم رایانش ابری... 1
1-1-مقدمه. 2
1-2- تعریف رایانش ابری.. 3
1-2-1- دلایل استفاده از واژه «ابر» 5
1-3- تاریخچه رایانش ابری.. 5
1-4- کاربردهای رایانش ابری.. 6
1-5- چهارچوب رایانش ابری.. 8
1-5-1- ویژگی‌های اساسی.. 9
1-5-2- مدل‌های سرویس.... 11
1-5-3- مدل‌های پیاده‌سازی.. 14
1-5-4- تفاوت میان ابر خصوصی ، ابر عمومی و ابر آمیخته. 18
1-6- مزایا و معایب رایانش ابری.. 18
1-6-1- مزایای رایانش ابری.. 18
1-6-2- چالش‌ها در رایانش ابری.. 21
‌1-7- خلاصه فصل.. 22
فصل دوم : معماری رایانش ابری... 23
2-1- مقدمه. 24
2-2- معماری رایانش ابری.. 24
2-2-1- ترکیب پذیری در معماری ابر. 25
2-2-2- زیرساخت در معماری ابر. 28
2-2-3- پلتفرم در معماری.. 30
2-2-4- برنامه‌ها در معماری ابر. 33
2-3- مدل‌های رایانشی غیر ابری.. 34
2-3-1- رایانش خودمختار. 34
2-3-2- مدل کلاینت – سرور. 35
2-3-3- اَبَر رایانه. 35
2-3-4- رایانش همگانی.. 35
2-3-5- نظیر به نظیر. 36
2-4- خلاصه فصل.. 37
فصل سوم : سیستم‌عامل‌ها در رایانش ابری... 38
3-1- مقدمه. 39
3-2- دلایل ایجاد سیستم‌عامل.. 39
3-3- وظایف سیستم‌عامل.. 39
3-4- سیستم‌عامل‌های فعلی.. 40
3-5- انواع سیستم‌عامل.. 41
3-4-1- سیستم‌عامل تک پردازنده 41
3-4-2- سیستم‌عامل شبکه‌ای.. 41
3-4-3- سیستم‌عامل توزیع‌شده 41
3-4-4- سیستم‌عامل بی‌درنگ.... 41
3-5- ویندوز Azure. 42
3-5-1- خدمات و سرویس‌های ویندوز Azure. 44
3-5-2- بخش‌های ویندوز Azure. 45
3-6- سیستم‌عامل گوگل کروم. 50
3-6-2- معماری و سخت‌افزار. 52
3-6-3- رابط کاربری.. 53
3-6-4- سرعت... 53
3-6-5- امنیت... 54
3-6-6- ذخیره‌سازی.. 56
3-7- سیستم‌عامل جولی.. 57
3-8- سیستم‌عامل EasyPeasy. 58
3-9- سیستم‌عامل اوراکل سولاریس 59
3-9-1- ویژگی‌های سولاریس.... 60
3-10- خلاصه فصل سوم. 61
فصل چهارم : امنیت در رایانش ابری... 62
4-1- مقدمه. 63
4-2- ضرورت امنیت در ابر. 63
4-3- اصطلاحات و اصول. 64
4-3-1- تعریف امنیت... 64
4-3-2- امنیت اطلاعات... 65
4-4- مفاهیم پایه. 66
4-4-1- محرمانگی.. 66
4-4-2- یکپارچه بودن. 67
4-4-3- قابل‌دسترس بودن. 67
4-4-4- قابلیت عدم انکار انجام عمل.. 67
4-4-5- اصل بودن. 68
4-4-6- کنترل دسترسی.. 68
4-4-7- احراز هویت... 68
4-4-8- تصدیق هویت... 69
4-4-9- کنترل امنیت اطلاعات... 70
4-4-10- رمزنگاری.. 72
4-5- امنیت معماری.. 72
4-5-1- مجموعه ایزو 27000 : 73
4-5-2- استانداردهای در حال آماده سازی.. 75
4-5-3- آژانس امنیت شبکه و اطلاعات اروپا(ENISA) 75
4-5-4- کتابخانه زیربنایی فناوری اطلاعات(ITIL) 76
4-5-5- اهداف کنترل اطلاعات و فناوری مرتبط(CIBIT) 77
4-6- نگرانی‌های امنیتی در رایانش ابری.. 77
4-6-1- در دسترس بودن شبکه. 77
4-6-2- بقاء ارائه‌دهنده ابر. 77
4-6-3- بازیابی و تداوم کسب‌وکار. 77
4-6-4- حوادث امنیتی.. 78
4-6-5- شفاف‌سازی.. 78
4-6-6- از دست دادن کنترل فیزیکی.. 78
4-6-7- خطرات جدید، آسیب‌پذیری‌های جدید. 79
4-7- استانداردهای امنیت و سیاست در رایانش ابری.. 79
4-7-1- سیاست امنیتی در رایانش ابری.. 79
4-7-2-استانداردهای امنیتی.. 80
4-8- نمای کلی از امنیت داده‌ها در رایانش ابری.. 81
4-8-1- تأیید و هویت در پردازش ابری.. 82
4-8-2- ترکیبی از تکنیک‌های کنترل دسترسی.. 82
4-8-3- کنترل‌های مدیریتی امنیت پردازش ابری.. 83
4-8-4- ملاحظات امنیتی عملیاتی در پردازش ابری.. 85
4-9- خلاصه فصل.. 89
فصل پنجم : نتیجه‌گیری و پیشنهاد‌ها 90
5-1- مقدمه. 91
5-2- پیشنهاد‌ها 92
منابع و مآخذ.. 93
منابع فارسی.. 94
منابع انگلیسی 95

برای دریافت فایل ورد به این ادرس ایمیل بزنید: gh_rezaeian@yahoo.com
قیمت فقط40,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : pdf

تعداد صفحات : 2

قیمت : 40,000 تومان

حجم فایل : 1713 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

سمینار برای دریافت درجه کارشناسی ارشد “MSc” رشته مهندسی کامپیوتر گرایش نرم افزار همراه پاورپوینت ارائه با 26اسلاید

سمینارامنیت در رایانش ابری
سمینارامنیت در رایانش ابری - سمینار برای دریافت درجه کارشناسی ارشد “MSc” رشته مهندسی کامپیوتر گرایش نرم افزار همراه پاورپوینت ارائه با 26اسلاید



سمینارامنیت در رایانش ابری
سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
رشته مهندسی کامپیوتر گرایش نرم افزار
همراه پاورپوینت ارائه با 26اسلاید
هرگونه استفاده برای نمره و یا ارائه مستقیم به استاد مورد تایید ما نمی باشد و شرعا و اخلاقا کار درستی نمی باشد لطفا از این پروژه برای آموزش و نمونه تحقیق استفاده شود.


چکیده
امروزه پردازش ابری یکی از پر بحث ترین موضوعات در فناوری اطلاعات است. معماری مبتنی بر سرویس چند مستاجره آن، امکان ارایه زیر ساخت، پلت فرم و/یا نرم افزار به عنوان سرویس را به چندین مشتری بر حسب تقاضا فراهم می کند. مشتریان سرویس ها را بر اساس نیاز اجاره می کنند و هزینه آنچه استفاده کرده اند را پرداخت می کنند و این امر پردازش ابری را از دید هزینه برای سازمان ها جذاب می کند. انواع متفاوتی از ابر وجود دارد که رایج ترین آنها عمومی، خصوصی، گروهی و ترکیبی هستند.
یکی از فاکتورهای مهم در اتخاذ تصمیم مهاجرت به فضای ابر، مسأله امنیت است. سازمان باید در کنار شناخت فرصتهای بی بدیل استفاده از فضای ابر درک مناسبی نیز از تهدیدهای امنیتی و مخاطرات جدید ناشی از آن داشته باشد. به طور طبیعی امنیت را در سه وجه حفظ محرمانگی، صحت و دسترسپذیری دادهها تعریف میکنیم و از این منظر تفاوتی میان محاسبات ابری با مدلهای دیگر محاسبات وجود ندارد.
هر کدام از مدل های ابر دارای مزایا و ریسک های خاص خود است. نگرانی های امنیتی در پردازش ابر از محدوده امنیت داده و جلوگیری از دست رفتن یا نشت داده تا چالش های قوانین سایبری گسترده است.
این تحقیق نگرانی های امنیتی برجسته در پردازش ابری، با توجه ویژه به محافظت از اطلاعات، استراتژی های قابل استفاده برای ارزیابی تأمین کنندگان سرویس ابری و طراحی، توسعه و استقرار کاربردهایی که در ابر عمل می کنند را بررسی می کند. همچنین این تحقیق در مورد گام های مورد نیاز برای رسیدن به پردازش ابری امن راهنمایی هایی ارائه خواهد کرد.
کلید واژه: رایانش ابری ، محاسبات ابری ، Cloud Computing ، تکنولوژی ابری ، امنیت رایانش ابری
انگیزه و علت انتخاب موضوع سمینار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان صنعت همگانی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. رایانش ابری از دید فرآهم کنندگان منابع زیرساخت، می¬تواند با کمک ماشین های مجازی شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده و مراکز پردازش فوق سریع، مورد استفاده قرارگیرد تا بتوانند یک زیرساخت قابل انعطاف برای ارائه انواع مختلف خدمات محاسباتی و ذخیره سازی در اختیار داشته باشند.
حال با فرض داشتن چنین منابع و زیرساخت قابل انعطافی رویکردهای مختلفی وجود دارد. رویکرد اول مربوط به حل مسئله در ابر است که با دو نوع مسئله مواجه هستیم. اینکه چگونه این منابع را برای حل مسائل و اجرای کاربردهای مختلف بکار بگیریم در لایه های مختلف ارایه سرویس در مراکز داده مطرح می شود و اینکه چگونه حداکثر کارآیی و سرعت در اجرای مسائل بدست آید تحت عنوان محاسبات فوق سریع و محاسبات علمی شناخته می شود. رویکرد دوم این است که چگونه این زیرساخت را توسعه و بهبود دهیم که جنبه های مختلف امنیتی، کارآیی، شبکه و... را پوشش می دهد.
فهرست مطالب
عنوان صفحه
فصل 1- کلیات تحقیق... 5
1-1- مقدمه............. 6
1-2- بیان مسئله. 7
1-3- انگیزه و علت انتخاب موضوع سمینار 8
1-4- اهمیت و ضرورت انجام سمینار 9
1-5- جنبه های جدید بودن موضوع. 9
1-6- اهداف سمینار 10
1-7- کاربردهای تحقیق.. 10
1-8- کاربران نتایج موضوع سمینار 10
فصل 2- رایانش ابری و معماری آن.. 12
2-1- مقدمه........... 13
2-2- تعریف رایانش ابری.. 13
2-3- اصل اساسی در رایانش ابری.. 14
2-4- مشخصات رایانش ابری.. 16
2-5- مقایسه رایانش ابری با دیگر رایانش ها 18
2-6- انواع ابر ها در پردازش ابری.. 19
2-6-1- ابر عمومی......... 20
2-6-2- ابر گروهی.......... 20
2-6-3- ابر خصوصی 21
2-6-4- ابرهیبریدی. 21
2-7- نقتط قوت و ضعف رایانش ابری.. 22
2-7-1- کاهش هزینه های سخت افزاری.. 22
2-7-2- مستقل از سخت‌افزار 23
2-7-3- کاربرد در رسانه های اجتماعی.. 23
2-47-4- مطابق با تمایلات مصرف کننده 23
2-7-5- ظرفیت نامحدود ذخیره سازی.. 24
2-7-6- بسیج خدمات 24
2-7-7- نقص و خرابی کمتر. 24
2-7-8- سازگاری با هر نوع برنامه ای.. 24
2-7-9- ارتقای نرم‌افزاری سریع و دائم.. 25
2-7-10- دسترسی جهانی به اسناد. 25
2-8- معماری پردازش ابری.. 26
2-9- زیر ساخت های پردازش ابری.. 27
2-9-1- مجازی سازی.. 27
2-9-2- پردازش شبکه ای.. 28
2-9-3- تفاوت های عمده پردازش ابری و پردارش شبکه ای.. 29
2-9-4- وب 2. 30
2-10- لایه های تشکیل دهنده ابر. 31
2-10-1- لایه اول:کاربر 31
2-10-2- لایه دوم: نرم افزار به عنوان سرویس.... 32
2-10-3- لایه سوم: بستر به عنوان سرویس.... 33
2-10-4- لایه چهارم: زیرساخت به عنوان سرویس.... 34
2-10-5- لایه پنجم:سرور 35
2-11- نتیجه گیری فصل.. 36
فصل 3- امنیت در پردازش ابری.. 38
3-1- مقدمه............. 39
3-2- امنیت............ 39
3-3- ضرورت امنیت... 41
3-4- تعریف امنیت... 42
3-5- کنترل امنیت اطلاعات... 42
3-5-1- کنترل مدیریتی.. 42
3-5-2- منطقی.. 43
3-5-3- فیزیکی.. 43
3-5-4- رمزنگاری....... 43
3-6- تهدیدات امنیتی خدمات پردازش ابر. 44
3-7- نگرانی های امنیتی در پردازش ابری.. 44
3-7-1- در دسترس بودن شبکه. 45
3-7-2- بقاء ارائه دهنده ابر. 45
3-7-3- بازیابی و تداوم کسب و کار 45
3-7-4- حوادث امنیتی.. 45
3-7-5- شفاف سازی 45
3-7-6- از دست دادن کنترل فیزیکی.. 46
3-7-7- خطرات جدید، آسیب پذیری های جدید. 46
3-8- استانداردهای امنیت و سیاست در پردازش ابری.. 46
3-9- سیاست امنیتی در پردازش ابری.. 47
3-10- استانداردهای امنیتی برای یک ابر. 47
3-11- مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری.. 48
3-12- امنیت ابر 49
3-13- مسائل مرتبط با امنیت ابر. 51
3-13-1- الف: حمله به بسته SOAP ( Wrraping Attack ) 53
3-13-2- ب: حمله از طریق کدهای مخرب ( Malware-Injection) 55
3-13-3- ج: حمله سیل آسا ( Flooding Attack ) 55
3-13-4- د : سرقت اطلاعات (Data Stealing) 56
3-14- رویکردهای امنیتی ممکن.. 56
3-15- معرفی یک ساختار امنیتی.. 59
3-16- نتیجه گیری فصل.. 61
فصل 4- الگوی امنیت در پردازش ابری.. 62
4-1- مقدمه....... 63
4-2- الگوهای امنیت در پردازش ابری.. 63
4-2-1- دفاع در عمق 63
4-2-2- استراتژی های دفاع در عمق.. 63
4-2-2-1- فناوری............................... 64
4-2-2-2- عملیات................................ 64
4-2-3- استراتژی دفاع در عمق.. 65
4-2-3-1- محدوده حفاظتی.............. 65
4-2-4- استراتژی دفاع در عمق.. 66
4-2-4-1- ابزارها و مکانیزم ها........... 66
4-2-5- استراتژی دفاع در عمق.. 66
4-2-5-1- پیاده سازی............................ 66
4-3- نتیجه گیری فصل.. 67
فصل 5- نتیجه‌گیری و پیشنهادات... 69
5-1- خلاصه ای از سمینار 70
5-2- نتیجه گیری.. 71
5-3- پیشنهادات... 73


قیمت فقط99,999 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 78

قیمت : 99,999 تومان

حجم فایل : 63 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

به همراه فایل پاورپوینت جهت ارائه کنفرانس

بررسی امنیت رایانش ابری
بررسی امنیت رایانش ابری - به همراه فایل پاورپوینت جهت ارائه کنفرانس



فایل docx (قابل ویرایش) شامل 47 صفحه می باشد.
به همراه فایل پاورپوینت 33 صفحه جهت ارائه کنفرانس و دفاعیه پایان نامه.
*فقط خریدار مجاز به استفاده از این فایل می باشد، استفاده غیرمجاز به هر نحوی( نشر و کپی) از این پایان نامه شرعا و قانونا حرام است و در صورت مشاهده برخورد میشود.*
شامل 7 فصل می باشد:
فهرست مطالب
عنوان صفحه
چکیده.................................................................................................................................................8
مقدمه.................................................................................................................................................9
فصل اول-کلیات رایانش ابری
1-1-تعریف رایانش ابری و مسئله امنیت...................................................................................................11
1-2-طبقه بندی رایانش ابری..................................................................................................................12
1-2-1-ابر خصوصی............................................................................................................................12
1-2-2-ابر عمومی...............................................................................................................................12
1-2-3-ابرگروهی.................................................................................................................................12
1-2-4-ابر ترکیبی................................................................................................................................12
1-3-مدلهای خدمات ابری.......................................................................................................................12
1-3-1-SaaSدر ابر............................................................................................................................12
1-3-2-PaaSدر ابر............................................................................................................................12
1-3-3- IaaSدر ابر............................................................................................................................13
1-4-کنترلهای امنیتی در رایانش ابری..................................... .............................................................14
1-5-ابعاد امنیت ابری............................................................................................................................14
1-5-1-مسائل امنیتی و خصوصی سازی....................................................................................................14
1-5-2-توافق ها...................................................................................................................................15
1-5-3-مسائل حقوقی و قراردادی.............................................................................................................15
1-5-4-پرونده های عمومی....................................................................................................................15
فصل دوم-امنیت در رایانش ابری
2-1-رایجترین نگرانیهای امنیتی در خصوص رایانش ابری............................................................................17
2-1-1-مکان داده ها.............................................................................................................................17
2-1-2-تفکیک داده...............................................................................................................................17
2-1-3-در دسترس بودن شبکه................................................................................................................17
2-1-4-تعهد ارائه دهندگان رایانش ابری....................................................................................................17
2-1-5-تداوم کسب و کار و بازیابی اطلاعات..............................................................................................17
2-1-6-حفظ حریم خصوصی...................................................................................................................18
2-1-7-ریسکها و آسیبپذیریهای جدید.........................................................................................................18
2-2-دسته بندی چالشهای امنیتی رایانش ابری..............................................................................................18
2-2-1-چالشهای امنیتی سنتی..................................................................................................................18
2-2-2-چالشهای امنیت ابری..................................................................................................................19
2-3-دسته بندیهای مرتبط با ریسکها، خطرات و امنیت در ابر........................................................................21
2-3-1-ریسکهای سازمانی، فنی و حقوقی.................................................................................................21
2-3-2-آسیبپذیریهای خاص ابر..............................................................................................................22
2-4-تهدیدات امنیتی در ابر....................................................................................................................22
2-4-1-نقض اطلاعات.........................................................................................................................22
2-4-2-از دست دادن داده ها..................................................................................................................23
2-4-3-سرقت حساب و خدمات..............................................................................................................23
2-4-4-نا امنی در واسط و روابط های برنامه کاربردی...............................................................................23
2-4-5-انکار خدمات...........................................................................................................................24
2-4-6-خودی های مخرب....................................................................................................................24
2-4-7-سوء استفاده از خدمات ابر...........................................................................................................24
2-4-8-کمبود به دلیل پشتکار.................................................................................................................25
2-4-9-آسیب پذیری فناوری به اشتراک گذاشته شده......................................................................................25
فصل سوم-مخاطرات امنیتی در رایانش ابری
3-1-رایانش ابری و مخاطرات امنیتی......................................................................................................27
3-2-شناسایی سرویس و ارزیابی مخاطرات...............................................................................................28
3-3-پارامترهای تاثیر گذار بر امنیت ابر..................................................................................................29
3-3-1-امنیت داده و حفاظت از حریم خصوصی.........................................................................................29
3-3-2-راه حلهای امنیتی جاری برای امنیت داده و حفاظت حریم خصوصی......................................................30
3-3-3-توافقنامه های سطح خدمات برای امنیت ابر....................................................................................30
3-3-4-اشتراک داده های مطمئن بر روی منابع ذخیره سازی ابری نامطمئن.....................................................31
3-3-5-مسئولیتهای ارائه دهندگان خدمات ابری در قبال کاربران...................................................................32
3-3-6-سیستم‌های تشخیص و پیشگیری از نفوذ 32.............................................................................(IDPS)
فصل چهارم-مجازی سازی در رایانش ابری
4-1-معماری ماشینهای مجازی.............................................................................................................34
4-2-مسائل امنیتی ماشینهای مجازی.......................................................................................................34
4-3-به کارگیری تکنولوژی مجازی سازی در رایانش ابری........................................................................35
4-4-انواع مجازی سازی ماشین مجازی.................................................................................................35
4-5-چرا مجازی سازی؟....................................................................................................................36
4-6-تضمین امنیت در مجازی سازی....................................................................................................37
فصل پنجم-حملات امنیتی به ابر
5-1-پیام SOAP و حمالت ابر............................................................................................................39
5-1-1-حمله به بسته 39..............................................................................................................SOAP
5-1-2-حمله از طریق کدهای مخرب....................................................................................................39
5-1-3-حمله سیل آسا.........................................................................................................................40
5-1-4-سرقت اطلاعات.....................................................................................................................40
5-2-راه حلهای امنیتی ممکن................................................................................................................41
5-2-1-راه حل حمله بسته 42.........................................................................................................SOAP
5-2-2-راه حل حمله از طریق کدهای مخرب...........................................................................................41
5-2-3-راه حل حملات سیل آسا.............................................................................................................41
5-2-4-راه حل سرقت اطلاعات............................................................................................................41
فصل ششم-امنیت در بانک به صورت ابری
6-1-امنیت اطلاعات در صنعت بانکداری............................................................................................43
6-2-پلتفرم: مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم...........................................................43
6-3--نقاط انتهایی: ادامه مشکلات و وخیم‌تر شدن اوضاع.........................................................................44
فصل هفتم- نتیجه گیری
7-1-نتیجه گیری..............................................................................................................................47
قیمت فقط20,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 47

قیمت : 20,000 تومان

حجم فایل : 2817 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم

پروپوزال امنیت در رایانش ابری
پروپوزال امنیت در رایانش ابری - در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم



پروپوزال امنیت در رایانش ابری
پروپوزال دانشگاه دولتی

**توجه**
1- این فایل توسط گروه مهندسین برتر(فایل یار) نگارش شده است استفاده از فایل فقط برای خریدار ان مجاز می باشد و هرگونه استفاده برای کسانی که فایل خریداری ننموده اند شرعا حرام و قابل پیگیری حقوقی می باشد.
2-این فایل دارای گارانتی ویرایش یک مرتبه برای خریدار آن می باشد.
در فرمت ورد و قایل ویرایش با فونت نازنین 14 و فاصله بین خطوط یک سانتی متر

بیان مسئله
پردازش ابری[1]به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.
مجازی سازی در سطح سیستم عامل در سیستم‌های ساخته شده در IBM از سال‌های دور انجام می‌شد. به این ترتیب که به یک سیستم عامل اجازه داده شد که از کامپیوترهای فیزیکی با عنوان میزبان برای اجرا کردن سیستم عامل‌های مهمان داخل یک محیط شبیه سازی استفاده شود. محیط پردازش ابری را جان مک چارتی[2] ارائه داد. از آن موقع به بعد پردازش ابری در موارد مختلف از جمله در شبکه‌های بزرگ ATM استفاده شد. تعریف NIST از پردازش ابری: پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.
ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
هدف ها
بررسی امنیت در رایانش ابری .
مطالعه محیط رایانش ابری .
بررسی نگرانی های امنیتی در پردازش ابر از محدوده امنیت داده و جلوگیری از دست رفتن یا نشت داده تا چالش های قوانین سایبری گسترده

قیمت فقط42,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 10

قیمت : 42,000 تومان

حجم فایل : 55 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل