%34تخفیف

دانلود پروژه: مقایسه و ارزیابی روش های حفظ امنیت در رایانش ابری

تعداد 143 صفحه در فایل word

چکیده

محاسبات ابری تکنولوژی است برای نگهداری داده و برنامه های کاربردی با استفاده از اینترنت. رایانش ابری نوعی مدل های تحویل سرویس، مبتنی بر پروتکل های اینترنت است که معمولا شامل تامین منابع به صورت پویا، مقیاس پذیرومجازی است. هنگامی که کاربران از این برنامه های کاربردی بر روی بروسر خود استفاده  می کنند مثل این است که آن ابزار را بر روی کامپیوتر خود نصب کرده اند.                                                                                                         محاسبات ابری این امکان را فراهم می کند که منابع و سرویس ها به صورت توزیع شده در اختیار مردم قرار گیرد. از زمانیکه محاسبات ابری منابع و سرویس ها را از طریق اینترنت و در یک محیط باز برای مردم به اشتراک گذاشت، مشکلات امنیتی مهمی برای گسترش برنامه های کاربردی آن در ابر به وجود آمد. محاسبات ابری برای برقراری ارتباط با مردم از اینترنت استفاده می کند. ما در این تحقیق علاوه بر بررسی حملات امنیتی موجود در محیط ابرو همچنین بررسی ریسک های امنیتی موجود در آن، سعی کردیم چالش های امنیتی موجود در ابر را بررسی کنیم و سپس برای هر کدام از آنها راه حل هایی ارائه دهیم.                         در این تحقیق بیش از 70 روش حفظ امنیت در رایانش ابری ذکر شد که البته هر کدام از آنها به صورت اجمالی تعریف شدند. در پایان ما به پیاده سازی و کدنویسی 3 مورد از آنها به نام های AES و 5MD و RSA   در محیط ویژوال بیسیک ودر یک کامپیوتر محلی  پرداختیم و در نهایت این 3 روش را با یکدیگر ارزیابی و مقایسه نمودیم و نتایج حاصل از آن را بیان کردیم.

کلمات کلیدی: محاسبات ابری ، ریسک های امنیتی، چالش های امنیتی، AES ،5MD، RSA

فهرست مطالب

چکیده ………………………………………………………………………………………………………………………………….. 1

فصل اول : مقدمه …………………………………………………………………………………………………………………… 2  

     1-1 مقاصد  …………………………………………………………………………………………………………………….. 3

1-2 اهداف …………………………………………………………………………………………………………………..    4

    1-3 سوالات تحقیق ………………………………………………………………………………………………………….  4

     1-4 روش های استفاده شده ………………………………………………………………………………………………. 5

     1-5  ساختار تحقیق …………………………………………………………………………………………………………  5

فصل دوم : پیش زمینه …………………………………………………………………………………………………………….. 6

  مقدمه ………………………………………………………………………………………………………………………………….7  

      2-1 تاریخچه  ………………………………………………………………………………………………………………… 7

      2-2 تعریف محاسبات ابری  …………………………………………………………………………………………….. 9

      2-3 مولفه های کلیدی محاسبات ابری ……………………………………………………………………………… 11

           2-3-1 تقاضای خدمات با انتخاب آزاد ……………………………………………………………………….. 11

         2-3-2 دسترسی به شبکه در همه جا …………………………………………………………………………….. 11

         2-3-3 محل تجمع منابع مستقل  ………………………………………………………………………………….. 11

            2-3-4  انعطاف پذیری سریع  ………………………………………………………………………………….  12

             2-3-5 خدمات اندازه گیری ……………………………………………………………………………………  12

      2-4 مزایا و معایب محاسبات ابری  ……………………………………………………………………………………  13

             2-4-1 مزایا ……………………………………………………………………………………………………………….13

              2-4-2 معایب…………………………………………………………………………………………………………….17

     2-5 مدل های سرویس در محاسبات ابری………………………………………………………………………………..21

        2-5-1 نرم افزار به عنوان سرویس………………………………………………………………………………………..22

        2-5-2 پلتفرم به عنوان سرویس…………………………………………………………………………………………..23

        2-5-3 زیرساخت به عنوان سرویس…………………………………………………………………………………….24

     2-6  مدل های استقرار در رایانش ابری…………………………………………………………………………………….25

         2-6-1 ابر عمومی…………………………………………………………………………………………………………….26

         2-6-2 ابر خصوصی………………………………………………………………………………………………………….27

          2-6-3 ابر انجمنی……………………………………………………………………………………………………………28

           2-6-4 ابر ترکیبی…………………………………………………………………………………………………………….29

       2-7 اهمیت امنیت در رایانش ابری………………………………………………………………………………………..30

   2-8 کارهای مرتبط پیشین………………………………………………………………………………………………………….32

جمع بندی…………………………………………………………………………………………………………………………………37

فصل سوم : ادبیات نقد و بررسی………………………………………………………………………………………………….38

مقدمه ………………………………………………………………………………………………………………………………………39

         3-1 فرآیند انتخاب مقاله ها برای مطالعه……………………………………………………………………………….39

          3-2 امنیت در رایانش ابری بر حسب مدل های سرویس……………………………………………………….39

             3-2-1 امنیت در نرم افزار به عنوان سرویس……………………………………………………………………..40

             3-2-2 امنیت در پلتفرم به عنوان سرویس…………………………………………………………………………40

             3-2-3 امنیت در زیر ساخت به عنوان سرویس………………………………………………………………. 42

             3-2-4 میزان کنترل امنیت در سطوح مدل های سرویس ……………………………………………………44

      3-3 دسته بندی چالش های امنیتی در رایانش ابری……………………………………………………………………45

          3-3-1 امنیت اطلاعات………………………………………………………………………………………………………45

          3-3-2 امنیت شبکه…………………………………………………………………………………………………………..51

          3-3-3 مجازی سازی………………………………………………………………………………………………………..56

           3-3-4 سازمان………………………………………………………………………………………………………………..59

           3-3-5 مقیاس پذیری………………………………………………………………………………………………………66

           3-3-6 محرمانگی و حفظ حریم خصوصی…………………………………………………………………………67

           3-3- 7 پشتیبان گیری و بازیابی مسائل………………………………………………………………………………70

            3-3-8  نگرانی های دیگر……………………………………………………………………………………………….72

        3-4 راه حل های شناسایی شده…………………………………………………………………………………………….75

         3-5 انواع حملات رایج در ابر……………………………………………………………………………………………..93

          3-6 ریسک های محیط ابری………………………………………………………………………………………………99

جمع بندی ………………………………………………………………………………………………………………………………..104

فصل چهارم : تئوری روش های پیاده سازی شده…………………………………………………………………………105

مقدمه …………………………………………………………………………………………………………………………………….106

    4-1 الگوریتم  AES   ………………………………………………………………………………………………………….106

        4-1-1 ویژگی ها و کاربردها …………………………………………………………………………………………….106

        4-1-2 پیاده سازی آن……………………………………………………………………………………………………….108

    4-2 الگوریتم5MD………………………………………………………………………………………………………………111

         4-2-1 ویژگی ها و کاربردها ……………………………………………………………………………………………111

        4-2-2 تائید هویت ………………………………………………………………………………………………………….112

     4-3 الگوریتم RSA……………………………………………………………………………………………………………..113

          4-3-1 کاربردها …………………………………………………………………………………………………………….115

          4-3-2 تشریح الگوریتم ………………………………………………………………………………………………….115

     4-4 مقایسه و ارزیابی روش های پیاده سازی شده……………………………………………………………………118

جمع بندی ………………………………………………………………………………………………………………………………..121

فصل پنجم : نتیجه گیری و پیشنهادات  …………………………………………………………………………………………123

  نتیجه گیری……………………………………………………………………………………………………………………………..124

منابع و ماخد………………………………………………………………………………………………………………………………125

فهرست شکل ها و جداول

شکل 2-1 شمای کلی از محاسبات ابری…………………………………………………………………………………………10

شکل 2-2 معماری محیط ابر………………………………………………………………………………………………………….12

شکل 2-3 استک محیط ابر……………………………………………………………………………………………………………21

شکل 2-4 انواع مدل های استقرار در ابر…………………………………………………………………………………………25

شکل 2-5 اهمیت امنیت در رایانش ابری…………………………………………………………………………………………30

شکل 3-1 چارچوب امنیتی از پلتفرم ابر………………………………………………………………………………………….41

شکل 3-2 میزان کنترل در سطوح مدل سرویس برای فراهم کننده سرویس و مشتری…………………………….44

شکل 3-3 پیام بسته Soap قبل از حمله به بسته……………………………………………………………………………….94

شکل 3-4 پیام بسته Soap بعد از حمله به بسته……………………………………………………………………………….94

شکل 3-5 برنامه کاربردی ابر………………………………………………………………………………………………………….97

شکل 3-6 پیام بین سرورها…………………………………………………………………………………………………………….98

شکل4-1  فلوچارت AES…………………………………………………………………………………………………………..110

شکل 4-2 فلوچارت 5MD………………………………………………………………………………………………………….113

شکل 4-3 قلوچارت RSA…………………………………………………………………………………………………………..115

جدول 3-1 چالش های مرتبط با امنیت اطلاعات………………………………………………………………………………51

جدول 3-2 چالش های مرتبط با شبکه…………………………………………………………………………………………….56

جدول 3-3 چالش های مرتبط با مجازی سازی…………………………………………………………………………………58

جدول 3-4 قطعی سرویس برخی فراهم کنندگان معروف…………………………………………………………………….61

جدول 3-5 چالش های مرتبط با سازمانها………………………………………………………………………………………….65

جدول 3-6 چالش های مرتبط با مقیاس پذیری………………………………………………………………………………….67

جدول 3-7 چالش های مرتبط با محرمانگی و حفظ حریم خصوصی……………………………………………………70

جدول 3-8 چالش های مرتبط با حفظ و بازیابی داده ها………………………………………………………………………72

جدول 3-9 چالش های مرتبط با نگرانی های دیگر……………………………………………………………………………..74

جدول 3-10 چالش های مرتبط با امنیت اطلاعات و راه حل آنها………………………………………………………….87

جدول 3-11 چالش های مرتبط با امنیت شبکه و راه حل آنها……………………………………………………………….88

  جدول 3-12 چالش های مرتبط با مجازی سازی و راه حل آنها………………………………………………………….89

جدول 3-13 چالش های مرتبط با سازمانها و راه حل آنها   …………………………………………………………………90

جدول 3-14 چالش های مرتبط با مقیاس پذیری و راه حل آنها   …………………………………………………………91

جدول 3-15 چالش های مرتبط با محرمانگی و حفظ حریم خصوصی و راه حل آنها……………………………….91

جدول 3-16 چالش های مرتبط باحفظ و بازیابی داده ها  و راه حل آنها…………………………………………………92

جدول 3-17 چالش های مرتبط با نگرانی های دیگر و راه حل آنها……………………………………………………….92

جدول 4-1 متوسط زمان پردازس سه الگوریتم هم در محیط ابر و هم در کامپیوتر …………………………………118

جدول 4-2 نسبت سرعت سه الگورتم با ورودی های مختلف……………………………………………………………..119

نمودار 4-1 مقایسه متوسط زمان پردازش سه الگوریتم در کامپیوتر محلی با ورودی های مختلف……………..120

نمودار 4-2 مقایسه متوسط زمان پردازش سه الگوریتم در محیط ابربا ورودی های مختلف………………………120

نمودار4-3  نسبت سرعت سه الگوریتم با ورودی های مختلف…………………………………………………………….121

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo