سایت کاریابی جویا کار

مبانی نظری بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دسته بندي: مقالات
29 آذر
مهندسی نرم افزار

فصل دوم پایان نامه امنیت در رایانش ابری و با عنوان بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری می باشد.


بيشتر سيستم هاي تشخيص و جلوگيري از نفوذهاي پيشنهادي فعلی كه روي محیط ابر كار مي كنند در هر يك از لايه هاي زيرساخت، پلت فرم و برنامه هاي كاربردي بطور جداگانه عمل مي كند و بطور عمده از تشخيص و پيشگيري مستقل از ديگر لايه ها حمايت مي كند. در اینجا به برخی از پژوهش های انجام شده جهت برطرف نمودن چالش های استقرا سيستم هاي تشخيص و جلوگيري از نفوذ می پردازیم. براي اجراي سيستم هاي تشخيص و جلوگيري از نفوذ ها در لايه زيرساخت، Tupakula يك مدل مبتني بر مانيتور ماشين مجازي به اسم Hypervisor پيشنهاد داده كه براي جلوگيري از انواع مختلف حمله در لايه زيرساخت مي باشد. مدل آنها قابليت اطمينان و دسترسي را براي سيستم بهبود مي-بخشد چون زيرساخت مي تواند در بيشتر اوقات ايمن باشد و اجراي سرويس ها مي تواند تكيه بر زيرساخت ايمن داشته باشد.


مانيتورهاي ماشين مجازي قادر به بهبود كارايي تشخيص و جلوگيري از نفوذ در سيستم هاي تشخيص و جلوگيري از نفوذ می باشد به اين دليل كه كنترل كامل منابع سيستم را در اختيار دارد و ديد خوبي از وضعيت داخلي ماشين مجازي دارا است. بنابراين اين راه حل مي تواند بر مشکل پویایی سیستم های نظارتی ماشین مجازی فائق آيد. [1]يادگيري ماشين روش ديگري است كه جهت آموزش سيستم براي تشخيص انومالي مورد استفاده است. Vieiraو همكارانش يك سيستم تشخيص نفوذ پردازش ابري گريد پيشنهاد داده اند (GCCIDS) كه حملات را بوسيله يك سيستم حسابرسي از طريق ادغام روش هاي سوء استفاده و آنومالي پوشش مي دهد. [1]


براي تشخيص نفوذ خاص پژوهشگران از (ANN) براي آموزش سيستم و توسعه يك نمونه با استفاده از يك ميان افزار به اسم Grid-M استفاده كرده اند. آنها ثابت كرده اند كه سيستم شان هزينه پردازشي كمي دارد در حاليكه كارايي رضايت بخشي براي پياده سازي بلادرنگ دارد. زيرا در اينجا آناليز جداگانه اي روي هر گره نود انجام مي شود و اين پيچيدگي سيستم را كاهش مي دهد. [1]


با ارائه راه حل پردازش خودمختار به تازگي پژوهشگران براي طراحي، ساخت و مديريت سيستم هاي تشخيص و جلوگيري از نفوذ با حداقل مداخله انساني تلاش كرده اند. هر سيستم خودمختار مي بایست قابليت تطبيق با رفتار خودش را بطور مناسب با زمينه استفاده از طريق روش هاي خودمديريت، خود تنظيم، خود پيكربندي و خود تشخيص داشته باشد. [1] Azmandian و همكاران با استفاده از روش هاي داده كاوي، روشي جديد در طراحي سيستم هاي تشخيص براي محيط هاي سرور مجازي كه با بهره برداري از اطلاعات موجود از مانيتورهاي ماشين مجازي ارائه داده اند. تكنيك پيشنهادي آنها از دقت تشخيص بالا با حداقل هشدار خطا حمايت كرده است اما برطرف كردن عدم معناشناسي برنامه براي مقاومت نرم افزار مخرب و سهولت استقرار با استفاده از هستي شناسايي مي تواند اين شكاف معنايي را پر كند. بعضي از اين پژوهشگران با بهره گيري از منابع موجود و بهينه سازي پاسخ از طريق ارزيابي و آناليز ريسك با روش آناليز فازي تلاش كرده اند. [1]



فهرست مطالب


فصل دوم: سابقه پژوهش
2 1 شرح تحقیق20
2 2 سابقه پژوهش20
2 2 1 سابقه پژوهش ابر رایانشی21
2 2 1 1 مزایا و نقاط قوت Cloud Computing21
2 2 1 1 1 هزینه های کمتر21
2 2 1 1 2 سرعت بیشتر21
2 2 1 1 3 مقیاس پذیری22
2 2 1 1 4 به روزرسانی نرم افزاری سریع و دائم22
2 2 1 1 5 ذخیره سازی اطلاعات22
2 2 1 1 6 دسترسی جهانی به اسناد22
2 2 1 1 7 مستقل از سخت افزار23
2 2 1 2 نقاط ضعف رایانش ابری23
2 2 1 2 1 نیاز به اتصال دائمی اینترنت23
2 2 1 2 2 با اتصال های اینترنتی کم سرعت کار نمی کند23
2 2 1 2 3 محدودیت ویژگی ها24
2 2 1 2 4 عدم امنیت داده ها24
2 2 1 3 انواع ابر24
2 2 1 3 1 ابر عمومی(Public cloud).25
2 2 1 3 2 ابر خصوصی(Private cloud)25
2 2 1 3 3 ابر گروهی(Community cloud).25
2 2 1 3 4 ابر آمیخته(Hybrid cloud)25
2 2 1 4 معرفی نمودارها و معماری های ابر26
2 2 1 4 1 Single "All in one" Server26
2 2 1 4 2 Non Redundant 3 Tier Architecture26
2 2 1 4 3 معماری Multi Datacenter27
2 2 1 4 4 معماری Autoscaling28
2 2 1 4 5 معماری مقیاس پذیر با Membase28
2 2 1 4 6 معماری چند لایه مقیاس پذیر با Memcached29
2 2 1 4 7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups30
2 2 1 4 8 معماری Hybrid داخلی30
2 2 1 4 9 معماریمقیاس پذیر مبتنی بر هشدار و مبتنی بر صف31
2 2 1 4 9 معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures31
2 2 1 4 10 معماری مقیاس پذیر چند ابری32
2 2 1 4 11 معماری چند ابریFailover32
2 2 1 4 12 معماری بازیابی فاجعه چند ابری32
2 2 1 4 12 معماری ابر و میزبانی اختصاصی33
2 2 2 سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری33
2 2 2 1 نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1 1 طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ35
2 2 2 1 2 چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ42
2 2 2 1 3 سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری42
2 2 2 1 4 مسائل امنیتی در محاسبات ابری43

2 2 2 1 5 چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري44 2 2 2 1 6 سيستم هاي تشخيص و جلوگيري از نفوذمبتني بر محاسبات ابری45 2 2 2 1 7 الزامات سيستم هاي تشخيص و جلوگيري از نفوذ47 2 2 3 سابقه پژوهش ایجاد امنیت در ابر رایانشی49 2 2 3 1 مفهوم حریم خصوصی در محاسبات ابری50

2 2 3 2 انواع اطلاعات نیازمند به حفاظت51
2 2 3 3 چرخه زندگی داده52
2 2 3 3 1 تولید(Generation)52
2 2 3 3 2 استفاده (Use)52
2 2 3 3 3 انتقال (Transfer)53
2 2 3 3 4 تبدیل (Transformation)53
2 2 3 3 5 ذخیره سازی(Storage)53
2 2 3 3 6 بایگانی(Archive)53
2 2 3 3 7 تخریب (Destruction)54
2 2 3 4 مسائل حریم خصوصی و چالش های آن54
2 2 3 4 1 دسترسی(Access)54
2 2 3 4 2 مقبولیت(Compliance)54
2 2 3 4 3 ذخیره سازی(Storage)55
2 2 3 4 4 حفظ و نگهداری(Retention)55
2 2 3 4 5 تخریب(Destruction)55
2 2 3 5 نظارت و مانیتورینگ(Audit & Monitoring)55
2 2 3 6 نقض حریم خصوصی(محرمانگی و امنیت Breaches)56
2 2 3 7 تکنیک های متداول جهت حفظ حریم خصوصی56
2 2 3 7 1 Encryption Model56
2 2 3 7 2 Access Control Mechanism57

2 2 3 سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری58

2 2 3 1 علل شکست امنیت رایانش ابری59
2 2 4 سابقه پژوهش امضای دیجیتالی60
2 2 4 1 امضاي ديجيتال و امنيت ديجيتاليچيست60
2 2 4 2 گواهينامه ديجيتالي چيست61
2 2 4 3 ثبت نام براي يک گواهينامه ديجيتالي61
2 2 4 4 پخش کردن گواهينامه ديجيتالي62
2 2 4 5 انواع مختلف گواهينامه ديجيتالي62
2 2 4 6 امضاي ديجيتالي از ديد برنامه نويسي63
2 2 4 7 چگونه يک امضاي ديجيتالي درست کنيم65
2 2 4 8 نحوه عملکرد يک امضاي ديجيتال66
2 2 4 9 نحوه ايجاد و استفاده از کليدها67
2 2 4 10 حملات ممكن عليه امضاءهاي ديجيتالي67
2 2 4 11 مرکز صدور گواهينامه چيست68
2 2 4 12 رمزنگاري چيست69
2 2 4 13 تشخيص هويت از طريق امضاي ديجيتالي70
2 2 4 14 امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي71
2 2 4 15 منظور از امضاي ديجيتالي چيست72
2 2 4 16 استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند72
2 2 4 17 SSL چيست74
2 2 4 17 1 InstantSSL چيست76
2 2 4 17 2 تکنولوژي پيشرفته تائيد کردن (Authentication)77
2 2 4 17 3 دسترسي آنلاين به پروفايل تان در ابر77
2 2 4 18 مفاهيم رمز گذاري77
2 2 4 18 1 معرفي و اصطلاحات77
2 2 4 18 2 الگوريتم‌ها79
2 2 4 18 3 رمزنگاري کليد عمومي80
2 2 4 18 4 مقدار Hash81
2 2 4 18 5 آيا شما معتبر هستيد82
2 2 4 18 6 سيستم هاي کليد متقارن85
2 2 4 18 7 سيستم هاي کليد نامتقارن87
2 2 4 19 ساختار و روند آغازين پايه گذاري يک ارتباط امن91
2 2 4 20 پروتکل هاي مشابه92
2 2 4 21 مفهوم گواهينامه در پروتکل SSL92
2 2 4 22 مراکز صدور گواهينامه93
2 2 4 23 مراحل کلي برقراري و ايجاد ارتباط امن در وب94
2 2 4 24 نکاتي در مورد گواهينامه ها95
2 2 4 25 تشخيص هويت96
2 2 4 26 سرويس‌هاي امنيتي WEP – Authentication97
2 2 4 27 Authentication بدون رمزنگاري98
2 2 4 28 Authentication با رمزنگاري RC499
2 2 4 29 محرمانگی و امنیت101
2 2 4 30 Integrity102
2 2 4 31 ضعف‌هاي اوليه‌ي امنيتي WEP104
2 2 4 32 خطرها، حملات و ملزومات امنيتي107
2 2 4 33 مشکلات و معايب SSL111
2 2 4 33 1 مشکل امنيتي در SSL111
2 2 4 33 2 مشکلات تجارت الکترونيکي در ايران111


فهرست منابع


فهرست اشکال
شکل1 1 بسته SOAP8
شکل1 2 پیام SOAP قبل از حمله9
شکل1 3 پیام SOAP بعد از حمله10
شکل2 1 Single Cloud Site Architectures18
شکل2 2 Redundant 3 Tier Architecture19
شکل2 3 معماری Multi Datacenter19
شکل2 4 معماری Autoscaling20
شکل2 5 معماری مقیاس پذیر با Membase20
شکل2 6 معماری چند لایه مقیاس پذیر باMemcached21
شکل2 7 معماری مقیاس پذیر مبتنی بر صف Scalable Queue based Setups21
شکل2 8 معماری مقیاس پذیر مبتنی بر هشدارScalable Alarm based Setups22
شکل2 9 طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2 10 چهارچوب عملکردی IDPS29
شکل2 11 ديد مفهومي از CIDS30
شکل2 12 چرخه زندگی داده37
شکل2 13 نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2 14 رمزنگاری خصوصی و عمومی48
شکل2 15 اهداف CA49
شکل2 16SSL 53
شکل2 17 سيستم هاي کليد نامتقارن62
شکل2 18 ساختار نهایی سيستم هاي کليد نامتقارن63
شکل2 19 مراکز صدور گواهينامه65
شکل2 20 تشخيص هويت68
شکل2 21 Authentication با رمزنگاري RC469
شکل2 22 روش استفاده شده توسط WEP براي تضمين محرمانگي71
شکل2 23 ضعف‌هاي اوليه‌ي امنيتي WEP74
شکل2 24 خطرها، حملات و ملزومات امنيتي74

قيمت فايل:45000 تومان
تعداد صفحات:112
تعداد اسلايدها:112
خريد فايل از سايت مرجع
دسته بندی ها
تبلیغات متنی