فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

به همراه فایل پاورپوینت جهت ارائه کنفرانس

بررسی امنیت رایانش ابری
بررسی امنیت رایانش ابری - به همراه فایل پاورپوینت جهت ارائه کنفرانس



فایل docx (قابل ویرایش) شامل 47 صفحه می باشد.
به همراه فایل پاورپوینت 33 صفحه جهت ارائه کنفرانس و دفاعیه پایان نامه.
*فقط خریدار مجاز به استفاده از این فایل می باشد، استفاده غیرمجاز به هر نحوی( نشر و کپی) از این پایان نامه شرعا و قانونا حرام است و در صورت مشاهده برخورد میشود.*
شامل 7 فصل می باشد:
فهرست مطالب
عنوان صفحه
چکیده.................................................................................................................................................8
مقدمه.................................................................................................................................................9
فصل اول-کلیات رایانش ابری
1-1-تعریف رایانش ابری و مسئله امنیت...................................................................................................11
1-2-طبقه بندی رایانش ابری..................................................................................................................12
1-2-1-ابر خصوصی............................................................................................................................12
1-2-2-ابر عمومی...............................................................................................................................12
1-2-3-ابرگروهی.................................................................................................................................12
1-2-4-ابر ترکیبی................................................................................................................................12
1-3-مدلهای خدمات ابری.......................................................................................................................12
1-3-1-SaaSدر ابر............................................................................................................................12
1-3-2-PaaSدر ابر............................................................................................................................12
1-3-3- IaaSدر ابر............................................................................................................................13
1-4-کنترلهای امنیتی در رایانش ابری..................................... .............................................................14
1-5-ابعاد امنیت ابری............................................................................................................................14
1-5-1-مسائل امنیتی و خصوصی سازی....................................................................................................14
1-5-2-توافق ها...................................................................................................................................15
1-5-3-مسائل حقوقی و قراردادی.............................................................................................................15
1-5-4-پرونده های عمومی....................................................................................................................15
فصل دوم-امنیت در رایانش ابری
2-1-رایجترین نگرانیهای امنیتی در خصوص رایانش ابری............................................................................17
2-1-1-مکان داده ها.............................................................................................................................17
2-1-2-تفکیک داده...............................................................................................................................17
2-1-3-در دسترس بودن شبکه................................................................................................................17
2-1-4-تعهد ارائه دهندگان رایانش ابری....................................................................................................17
2-1-5-تداوم کسب و کار و بازیابی اطلاعات..............................................................................................17
2-1-6-حفظ حریم خصوصی...................................................................................................................18
2-1-7-ریسکها و آسیبپذیریهای جدید.........................................................................................................18
2-2-دسته بندی چالشهای امنیتی رایانش ابری..............................................................................................18
2-2-1-چالشهای امنیتی سنتی..................................................................................................................18
2-2-2-چالشهای امنیت ابری..................................................................................................................19
2-3-دسته بندیهای مرتبط با ریسکها، خطرات و امنیت در ابر........................................................................21
2-3-1-ریسکهای سازمانی، فنی و حقوقی.................................................................................................21
2-3-2-آسیبپذیریهای خاص ابر..............................................................................................................22
2-4-تهدیدات امنیتی در ابر....................................................................................................................22
2-4-1-نقض اطلاعات.........................................................................................................................22
2-4-2-از دست دادن داده ها..................................................................................................................23
2-4-3-سرقت حساب و خدمات..............................................................................................................23
2-4-4-نا امنی در واسط و روابط های برنامه کاربردی...............................................................................23
2-4-5-انکار خدمات...........................................................................................................................24
2-4-6-خودی های مخرب....................................................................................................................24
2-4-7-سوء استفاده از خدمات ابر...........................................................................................................24
2-4-8-کمبود به دلیل پشتکار.................................................................................................................25
2-4-9-آسیب پذیری فناوری به اشتراک گذاشته شده......................................................................................25
فصل سوم-مخاطرات امنیتی در رایانش ابری
3-1-رایانش ابری و مخاطرات امنیتی......................................................................................................27
3-2-شناسایی سرویس و ارزیابی مخاطرات...............................................................................................28
3-3-پارامترهای تاثیر گذار بر امنیت ابر..................................................................................................29
3-3-1-امنیت داده و حفاظت از حریم خصوصی.........................................................................................29
3-3-2-راه حلهای امنیتی جاری برای امنیت داده و حفاظت حریم خصوصی......................................................30
3-3-3-توافقنامه های سطح خدمات برای امنیت ابر....................................................................................30
3-3-4-اشتراک داده های مطمئن بر روی منابع ذخیره سازی ابری نامطمئن.....................................................31
3-3-5-مسئولیتهای ارائه دهندگان خدمات ابری در قبال کاربران...................................................................32
3-3-6-سیستم‌های تشخیص و پیشگیری از نفوذ 32.............................................................................(IDPS)
فصل چهارم-مجازی سازی در رایانش ابری
4-1-معماری ماشینهای مجازی.............................................................................................................34
4-2-مسائل امنیتی ماشینهای مجازی.......................................................................................................34
4-3-به کارگیری تکنولوژی مجازی سازی در رایانش ابری........................................................................35
4-4-انواع مجازی سازی ماشین مجازی.................................................................................................35
4-5-چرا مجازی سازی؟....................................................................................................................36
4-6-تضمین امنیت در مجازی سازی....................................................................................................37
فصل پنجم-حملات امنیتی به ابر
5-1-پیام SOAP و حمالت ابر............................................................................................................39
5-1-1-حمله به بسته 39..............................................................................................................SOAP
5-1-2-حمله از طریق کدهای مخرب....................................................................................................39
5-1-3-حمله سیل آسا.........................................................................................................................40
5-1-4-سرقت اطلاعات.....................................................................................................................40
5-2-راه حلهای امنیتی ممکن................................................................................................................41
5-2-1-راه حل حمله بسته 42.........................................................................................................SOAP
5-2-2-راه حل حمله از طریق کدهای مخرب...........................................................................................41
5-2-3-راه حل حملات سیل آسا.............................................................................................................41
5-2-4-راه حل سرقت اطلاعات............................................................................................................41
فصل ششم-امنیت در بانک به صورت ابری
6-1-امنیت اطلاعات در صنعت بانکداری............................................................................................43
6-2-پلتفرم: مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم...........................................................43
6-3--نقاط انتهایی: ادامه مشکلات و وخیم‌تر شدن اوضاع.........................................................................44
فصل هفتم- نتیجه گیری
7-1-نتیجه گیری..............................................................................................................................47
قیمت فقط20,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : شادمان روستا ناوی

شماره تماس : 09195145166

ایمیل :mohandesbartar@gmail.com

سایت :fileyar.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 47

قیمت : 20,000 تومان

حجم فایل : 2817 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل