توضیحات
تحقیق احراز اصالت در رایانش ابری
چکیده:
یکی از مزایای سیستم های امروزی که از اینترنت استفاده میکنند این است که کاربران این شبکه میتوانند داده ها و برنامه های خود را به صورت آنلاین در دسترس خود داشته باشند. تکنولوژی اینترنت و شبکه های کامپیوتری باعث شده است تا حالت سنتی سیستم ها را نداشته باشیم و سیستم ها یکپارچه شده و استفاده از آن ها به صورت یکپارچه و آنلاین باشد.
یکی از امکاناتی که باعث در دسترس بودن همیشگی اطلاعات است استفاده از پردازش ابری است که خود به سه سرویس تقسیم می شود: سرویس به عنوان نرم افزار یا SaaS و پلت فرم به عنوان سرویس یا PaaS و زیرسات به عنوان سرویس یا IaaS.
یکپارچه بودن و در اختیار بودن اطلاعات به صورت همیشگی باعث بروز برخی مشکلات می شود که مهم ترین آنها امنیت سیستم است. برای برقراری امنیت در سیستم باید ابتدا حملاتی که به سیستم می شوند را شناسایی کرده و بعد روشی را برای مقابله با آنها پیدا کنیم. یکی از روش هایی که از دیرباز برای مقابله با خطرات امنیتی سیستم استفاده می شده است روش احراز هویت است که به روش های زیادی انجام می گیرد و مطالعات زیادی نیز بر روی ان انجام شده است.
حملات سایبري غالبا توسط هکرها و افراد خرابکار که توسط دشمنان کشور اجیر میشوند به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها انجام میشود .
با توجه به عدم وجود تعریف یکپارچه از امنیت در سیستمها و بررسی هاي امنیتی قابل ملاحظه در امنیت این سیستمها، شاید نتوان راهکاري مناسب براي برقراري امنیت مطلق این سیستم ارائه نمود، اما میتوان با اعمال استراتژي ها ارزیابی ریسک و ارزیابی امنیتی، آسیب پذیري هاي موجود سیستمها را شناسایی کرده و با اعمال راهکارهاي امنیتی تا حد امکان این آسیب پذیریها را کاهش داد یا رفع نمود. دفاع غیرعامل در واقع مجموعه تمهیدات، اقدامات و طرحهایی است که با استفاده از ابزار، شرایط و حتی المقدور بدون نیاز به نیروي انسانی به صورت خود اتکا صورتگیرد چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوي دیگر پیامدهاي بحران را کاهش و امکان بازسازي مناطق آسیب دیده را با کمترین هزینه فراهم میسازد. در حقیقت طرحهاي پدافند غیرعامل قبل از انجام مراحل تهاجم و در زمان صلح تهیه و اجرا میگردند. با توجه به فرصتی که در زمان صلح جهت تهیه چنین طرحهایی فراهم میگردد ضروري است این قبیل تمهیدات در متن طراحی ها لحاظ گردند. به دلیل زمان واقعی بودن فرآیندهاي صنعتی براي کاهش سربار پردازشی تا حد ممکن در انتقال اطلاعات آنها از پروتکلهاي ساده و بدون رمز گذاري استفاده شده است که خود باعث بوجود آمدن آسیب پذیریها و ریسکهاي مختلفی در اینگونه سیستم ها میشود .از سوي دیگر عدم استفاده از آنتی ویروسها و برنامه هاي امنیتی به دلیل کند شدن سرعت پردازش فرآیند کنترلی و همچنین عدم بروز رسانی نرم افزارهاي سیستمهاي برنامه کاربردي و کنترلی، نقاط ضعف جهت ورود هکرها به سیستمهاي کنترلی در این سیستمها بوجود آمده است امنیت در سیستمهاي فناوري اطلاعات داراي سه پارامتر مشترك و تاثیر گذار دسترس پذیري، محرمانگی و جامعیت میباشد.این پارامترها هر یک ویژگی منحصر به فردي از امنیت را بیان می کنند لذا ارائه یک مدل که بتواند همه این جوانب امنیتی را فراهم آورد از الزامات است.
در این تحقیق به بررسی حملات مختلف بر روی محیط ابر و انواع احراز هویت در ابر و ارائه روشی جدید برای احراز هویت می پردازیم.
واژه های کلیدی:
پردازش ابری، امنیت، احراز هویت.
…
فهرست مطالب تحقیق احراز اصالت در رایانش ابری
- فصل اول: رایانش ابری و سرویس ها 9
- 1-1-مقدمه: 9
- 1-2-بیان مسئله: 10
- 1-3-اهداف تحقیق: 12
- 1-4-ابر چیست: 13
- 1-5-تعاریف محیط ابر و سرویس ها: 13
- 1-6-امنیت ابر: 15
- 1-7-کاربردهای ابر: 18
- 1-8-سیر تکاملی ابر: 19
- فصل دوم: کلیات و بررسی نقاط ضعف امنیتی و روشهای مقابله با آن.. 22
- 2-1-مقدمه: 22
- 2-2-امنیت سنتی: 22
- 2-3-امنیت فعلی در محیط ابر: 23
- 2-4-نگرانیهای امنیتی ابر: 23
- 2-5-امنیت محاسبات ابری: 25
- 2-6-چالش های امنیتی خدمات ابر: 25
- 2-7-استانداردهای امنیتی ابر: 27
- 2-8-راهکارهای موجود برای بالا بردن امنیت ابر: 28
- 2-8-1-جدا سازی اینترنت از شبکه داخلی سازمان[18]: 28
- شکل 2-1-جداسازی اینترنت از شبکه. 28
- 2-8-2-جداسازی سازمان از اینترنت: 31
- 2-8-3-برنامه های مجازی[20]: 32
- شکل 2-2-برنامه های مجازی.. 33
- 2-8-4-مصرف اینترنت بر پایه برنامه های مجازی: 35
- 2-8-5-رمزنگاری[23] 36
- شکل 2-3-فرایند رمزگذاری و رمزگشایی.. 36
- شکل 2-4- طبقه بندی الگوریتم ها 39
- 2-8-5-1-الگوریتم نامتقارن[25] 39
- 2-8-5-2-الگوریتم های متقارن[28] 40
- شکل 2-5-الگوریتم های متقارن.. 41
- 2-8-6-مجازی سازی برای امنیت: 42
- 2-8-7-امنیت در رسانه ذخیره سازی: 42
- 2-8-8-برقراری امنیت در لایه شبکه: 43
- فصل سوم: بیان تاریخچه و مروری بر روشهای استفاده شده و حملات انجام شده 44
- 3-1-مقدمه: 44
- 3-2-مناطق حساس به امنیت در ابر: 44
- 3-3-انواع روشهای موجود: 46
- 3-4-بررسی کارهای مرتبط: 56
- 3-5-انواع حملات: 59
- 3-5-1-حملات خاموش…. 59
- 3-5-2-حملات فعال.. 59
- 3-5-3-حمله XSS: 59
- 3-5-4-سرریز شدن بافر: 60
- 3-5-5-حمله از طریق نفوذ به سیستم یا شبکه: 60
- 3-5-6-حمله کد همانند ساز و خصمانه: 60
- 3-5-7-حمله ACCOUNT CRACKING: 61
- 3-5-8-حمله SQL injection: 61
- 3-5-9-حمله port scanning: 61
- 3-5-10-حمله denial of service (DOS): 62
- 3-6-آناتومی و مراحل یک حمله: 62
- 3-7-مراحل دفاع: 63
- 3-7-1-جلوگيري.. 63
- 3-7-2-مديريت حادثه، محدود كردن خرابي ها 63
- فصل چهارم: معرفی انواع روش های احراز هویت و معرفی روش جدید. 66
- 4-1-مقدمه: 66
- 4-2- روش های احراز هویت در ابر: 66
- 4-2-1-احراز هویت به وسیله نام کاربری و کلمه عبور: 66
- 4-2-2-احراز هویت چند فاکتوری: 67
- 4-2-3-روش MTM: 68
- 4-2-4-زیرساخت کلید عمومی: 68
- 4-2-5-Single Sign On: 69
- 4-2-6-روش های دیگر: 69
- 6-3-روش پیشنهادی: 72
- نتیجه گیری: 73
منابع تحقیق احراز اصالت در رایانش ابری
[1] Sudipta Sahana1,Rajesh Bose and Debabrata Sarddar2,” Harnessing RAID mechanism for enhancement of data storage and security on cloud”,Brazilian journal of science and technology 2016 [2]anitha,saswati mokherjee,” ‘MaaS’: Fast Retrieval of Data in Cloud Using Metadata as a Service”,computer engineering and computer science,2015 [3]rashmi M. jogdand.R.H.goudar, gazal begum,” Enabling public verifiability and availability for secure data storage in cloud computing”,springer.com,2013 [4]Daniel W.K.Tse,chen,liu,fan wang,wei,” Emerging Issues in Cloud Storage Security: Encryption, Key Management, Data Redundancy, Trust Mechanism”,springer.com,2014 [5]josef spillner,quellmalz,friedrich,schill,” peaCS-Performance and Efficiency Analysis for Cloud Storage”,springer.com,2013 [6]cha,wang,wang,han,wang,” Research of Terminal Transparent Encryption Storage Mechanism for Multi-cloud Disks”,springer.com,2015 [7]aguiar,zhang,Blanton,” An Overview of Issues and Recent Developments in Cloud Computing and Storage Security”,springer.com,2014 [8] Armbrust M, Fox A, Griffith R, Joseph AD, Katz RH, Konwinski A, Lee G, Patterson DA, Rabkin A, Stoica I, Zaharia M (2009) Above the Clouds – A Berkeley View of Cloud. Technical report UCB/EECS-2009-28, EECS Department, University of Berkeley, California, 10 [9] Baek Sung-Jin, Park Sun-Mi, Yang Su-Hyun, Song Eun-Ha, Jeong Young-Sik. Efficient server virtualization using grid service infrastructure. J Inform Process Syst 2010;6(4):553–62. [10] Klyuev Vitaly, Oleshchuk Vladimir. Semantic retrieval: an approach to representing, searching and summarising text documents. Int J Inform Technol Commun Converg 2011;1(2):221–34. [11] Nyre Åsmund Ahlmann, Jaatun Martin Gilje. A probabilistic approach to information control. J Internet Technol 2010;11(3):407–16. [12] Wlodarczyk Tomasz, Rong Chunming, Thorsen Kari Anne. Industrial cloud: toward inter-enterprise integration. In: Jaatun M, Zhao G, Rong C, editors. Cloud computing. Lecture notes in computer science, vol. 5931. Berlin/Heidelberg: Springer; 2009. p. 460–71. [13] Ling Amy Poh Ai, Masao Mukaidono. Selection of model in developing information security criteria for smart grid security system. J Converg 2011;2(1):39–46. [14] Kryvinska Natalia, Thanh Do Van, Strauss Christine. Integrated management platform for seamless services provisioning in converged network.Int J Inform Technol Commun Converg 2010;1(1):77–91 [15] Bellare Mihir, Goldreich Oded, Goldwasser Shafi. Incremental cryptography and application to virus protection. In: Proceedings of the 27th annual ACM symposium on theory of computing. ACM; 1995. p. 45– 56. [16] Zhao Gansen, Rong Chunming, Li Jin, Zhang Feng, Tang Yong. Trusted data sharing over untrusted cloud storage providers. In: Proceedings of the 2nd IEEE international conference on cloud computing technology and science (CloudCom 2010); 2010. [17] Rong Chunming, Zhao Gansen. Incremental encryption. Norwegian Patent No. P3683NO00-DT [18] Pearson Siani, Charlesworth Andrew. Accountability as a way forward for privacy protection in the cloud. In: Jaatun M, Zhao G, Rong C, editors. Cloud computing. Lecture notes in computer science, vol. 5931. Berlin/Heidelberg: Springer; 2009. p. 131–44. [19] Pearson Siani. Toward accountability in the cloud. EEE Internet Comput 2011;15(4):64–9 [20] Jong-Joo Lee ; Seog-Joo Kim ; Jong-Hyuk Park,” Analysis on cyber threats to SCADA systems“26-30 Oct. 2009. [21] ; Kin Cheong Sou ; Henrik Sandberg ; Karl Henrik Johansson,” Secure Control Systems: A Quantitative Risk Management Approach “IEEE Control Systems (Volume:35 , Issue: 1 ), 16 January 2015. [22] Hosny A. Abbas, Ahmed M. Mohamed,” Review on the Design of Web Based SCADA Systems Based on OPC DA Protocol “,Submitted on 15 Jun 2015. [23] H. Khurana, M. Hadley, Ning Lu, D.A. Frincke,” Smart-Grid Security Issues”, IEEE Security & Privacy , 2010. [24] Miller M (2008) Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate Online. Que Publishing, Indianapolis[25]Reese G (2009) Cloud Application Architectures. O’Reilly Media, Sebastopol, CA
[26].Sun (2009a) A Guide to Getting Started with Cloud Computing. Sun white paper. https://www.sun.com/offers/docs/cloud-computing-primer.pdf. Accessed: 10 June 2009
[27]Foster I, Zhao Y, Raicu I, Lu S (2008) Cloud Computing and Grid Computing 360-Degree Compared. [28]RightScale (2008) Define Cloud Computing. RightScale Blog, 26 May 2008. http://blog.rightscale.com/2008/05/26/define-cloud-computing/. Accessed: 9 Jun 2009[29]Mertz SA, Eschinger C, Eid T, Pring B (2007) Dataquest Insight: SaaS Demand Set to Outpace Enterprise Application Software Market Growth. Gartner RAS Core Research Note, 3 August 2007
[30]Eymann T (2008) Cloud computing. Enzyklopädie der Wirtschaftsinformatik. Accessed: 10 June 2009
[31] 7. Ziyad, S. and A. Kannammal, 2014“ A Multifactor Biometric Authentication for the Cloud”. Adv. Intell. Syst. Comput, 246: 395-403. [32]. Arjun Kumar, Byung Gook Lee, HoonJae Lee, Anu Kumari, “Secure Storage and Access of Data in Cloud Computing”, IEEE on ICTC, 2012. [33]. M. Auxilia and K. Raja, “A Semantic-Based Access Control for Ensuring Data Security in Cloud Computing”, IEEE conference on Radar, Communication and Computing, 2012. [34]. Meer Soheil Abolghasemi, Mahdi Mokarrami Sefidab, Reza Ebrahimi Atani, “Using Location Based Encryption to Improve the Security of Data Access in Cloud Computing”, IEEE conference on Advances in Computing, Communications and Informatics, 2013. [35]. Lo’aiTawalbeh,Nour S. Darwazeh, Raad S. Al-Qassas and Fahd AlDosari, “A Secure Cloud Computing Model based on Data Classification”, ELSEVIER 2015.www.cbconf2.ir 23
[36]. Faraz Fatemi Moghaddam, Rama Roshan Ravan, Touraj Khodadadi, Yashar Javadianasl,Abbasali Halalzadeh, “SUAS: Scalable User Authentication Scheme for Secure Accessing to Cloud-Based Environments”, IEEE on Computer Applications & Industrial Electronics, April 2014. [37]. Faraz Fatemi Moghaddam,Shirin Dabbaghi Varnosfaderani, Soroush Mobedi, Iman Ghavam, Reza Khaleghparast, “GD2SA: Geo Detection and Digital Signature Authorization for Secure Accessing to Cloud Computing Environments”, IEEE on Computer Applications & Industrial Electronics, April 2014. [38]. Mythili.K, Anandakumar.H,“Trust Management Approach for Secure and Privacy Data Access in Cloud Computing”, IEEE conference on Green Computing, Communication and Conservation of Energy, 2013 [39]. Azeem Ahmad, Muhammad Mustafa Hassan, Abdul Aziz, “A Multi-Token Authorization Strategy for Secure Mobile Cloud Computing”, IEEE conference on Mobile Cloud Computing, Services, and Engineering, 2014. [40] M. Sowmiya, M. Adimoolam, “Secure Cloud Storage Model with Hidden Policy Attribute based Access Control”, IEEE conference on Recent Trends in Information Technolog, 2014. [41]. Francisco Corella, Karen lewison, “Strong and Convenient Multi-Factor Authentication on Mobile Devices”, Vol. 2, Issue 7, September 6, 2012, pp. 12-18. [42]. Yogesh patel, Nidhi sethi, “Enhancing Security in Cloud Computing using Multilevel Authentication”,International Journal of Electrical and Electronics & computer Science Engineering, Vol. 1, Issue 1, February 2014, ISSN: 2348-2273, pp. 320-325. [43]. Her Tyan Yeh, Bing chang chen, Yi-cong wu, “Mobile user Authentication System in Cloud Environment”,International Journal of Security and Communication Networks, November 2012, pp. 74-79. [44]. Iehab AL Rassan, Hanan Al Shaher, “Securing Mobile cloud Using Finger print Authentication”, International Journal of Network security & its applications (IJNSA),Vol. 5, No. 6, November 2013, pp.5-9. [45]. Vineet Guha, Manish shrivastava, “Review of Information Authentication in Mobile Cloud Server SaaS & PaaS Layers”, International Journal of Advanced Computer Research, Vol. 3, No. 1, Issue 9, March 2013, ISSN: 2249-7277, pp. 31-35. [46]. Indrajit Das, Riya Das, “Mobile Security (OTP) by Cloud Computing”, International Journal of Innovations in Engineering and Technology (IJIET), Vol. 2, Issue 4, August 2013, ISSN: 2319-1058, pp. 114-118. [47]. Mahnoush Babau Zadeh, Majit Bhaktiari, Mohol Aizaini Maar, “Keystroke Dynamic Authentication in Mobile Cloud Computing”, International Journal of Computer Applications, Vol. 90, No.1, March 2014, ISSN: 0975-8887, pp. 35-39. [48]. Jin mookkim, Jeong-Kyung moon, “Secure Authentication System for Hybrid Cloud service in Mobile Communication Environments”, International Journal of Distributed Sensor Networks, Vol. 2, July 2014, pp. 62-66. [49]. Davit Hakobyan, “Authentication and Authorization Systems in Cloud Environments, International Journal of Information and Communication Technology, Vol. 4, Issue 5, October 2012, pp. 165-169. [50]. Richard Chaw, Markus Jakobsson, Ryusuke Arasuoka, “Authentication in the Clouds: A Framework and its Application to Mobile Users”, CCSW, ACM, October 2012, pp. 352358. [51]. R. Gokaj, M. Ali Aydin, R, Selami Z bey, “Mobile Cloud Authentication and Secure Communication”, In Proc. of International Conference on Information Security and Cryptology, September 2013, pp. 42-45. [52]. Deepa pause, P. Haritha, “Multi Factor Authentication in Cloud Computing for Data storage Security”,International Journal of Advanced Research in Computer Science and Engineering, Vol. 4, Issue 8,August 2014, ISSN: 2277-128X, pp. 14-18. [53]. Mashif Munir, Sellappan palaniappan, “Framework for Secure Cloud Computing”, International Journal on Cloud Computing: Services and Architecture, Vol. 3, No. 2, April 2013, pp. 95-99. [54]. Neha Tirthani, Ganesan R., “Data Security in Cloud Architecture Based on DiffieHellman and Elliptical Curve Cryptography”, Vol. 4, Issue 7, July 2013, pp. 82-86توجه:
تحقیق احراز اصالت در رایانش ابری شامل یک فایل ورد 75 صفحه ای و پاورپوینت 25 اسلایدی می باشد.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.