توضیحات
تحقیق بررسی امنیت در رایانش ابری
چکیده
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به افراد و سازمان ها کمک می کند تا بتوانند بدون محدودیت زمانی و مکانی، به اطلاعات دسترسی داشته باشتند. اما هدف اصلی ابرها، ایجاد شرایطی است که افراد و سازمانها نیاز به دستگاههای قدرتمند برای انجام محاسبات و ذخیرهسازی اطلاعات نداشته باشند. رایانش ابری به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد.
امروزه سازمان های بزرگی به ابر روی آورده اند و بخش ها و اطلاعات مهمی را به ابر سپرده اند. از آنجایی که در رایانش ابری داده در مکان های مختلفی حتی در سراسر جهان قرار گرفته است، حفاظت از امنیت و حریم خصوصی داده دو معیار مهم و نگران کننده برای کاربران در فناوری ابری می باشد. در این تحقیق به بررسی امنیت در رایانش ابری و راهکارهای ارائه شده پرداخته و سپس برخی از راهکارهای ارائه شده با هم مقایسه می شوند.
کلمات کلیدی: امنیت، محاسبات ابری، جامعیت داده، محرمانگی ، حریم خصوصی ، مجازی سازی.
مقدمه
امروزه با پیشرفت فناوری اطلاعات نیازمند دسترسی به اطلاعات و انجام کارهای محاسباتی در هرمکان و زمان هستیم. در رایانش ابری، قابلیت های مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوری های زیر ساختی و کمترین تلاش مدیریتی در دسترس قرار می گیرد، ارائه می شود. در مقایسه با مدل رایانشی قدیمی که در آن، داده های کاربر نهایی و قدرت محاسباتی در سامانه های رایانه ای کاربر واقع شده اند، اما منابع مدل رایانش ابری، به صورت زیرساخت های مجازی تجمیع شده است توسط ارائه دهندگان حرفه ای، خدمات آن مدیریت می شود.
ابر، نصب، راه اندازی، نگهداری و عملکرد سامانه های حوزه فناوری اطلاعات را تسهیل می نماید، و هزینه ها را با افزایش کارایی و قابلیت اطمینان آنها، کاهش میدهد [1]. همچنین یک سامانه ابری برای گستره وسیعی از کاربران مناسب است زیرا استفاده از آن نیاز به آشنایی و تخصص با سامانه های زیرساختی ندارد. هرکس میتواند همانند استفاده از شبکه برق شهری از خدمات ارائه دهندگان آن، بدون توجه به پیچیدگی موجود، استفاده نماید.
رایانش ابری می تواند منابع انعطاف پذیر با خدماتی پویا و مقیاس پذیر براساس تقاضاهای کاربر ارائه دهد. این رویکرد قصد دارد مدیریتی بر روی منابع اساسی داشته، تا به کاربران به اندازه مورد نیاز آنها، تخصیص داده شود و در شرایطی که نیاز به افزایش یا کاهش منبع بود، به راحتی و بدون هزینه تحمیلی اضافی، این امر امکان پذیر باشد. مدیریت انعطاف پذیر منجر به کاربرد بهتر منابع شده و این موضوع سبب افزایش کارایی و راندمان سامانه های سختافزاری می شودیکی از بهترین تعاریف رسمی رایانش ابری، توسط موسسه ملی استاندارد و فناوری امریکا[1] ارايه شده است که در زیر به قسمتهایی از آن اشاره میشود[2]:
“رایانش ابری مدلی است برای داشتن دسترسی فراگیر، آسان و بنا به سفارش شبکه به مجموعهای از منابع رایانشی پیکربندیپذیر (مثل: شبکهها، کارسازها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) که بتوانند با کمترین کار و زحمت یا نیاز به دخالت فراهمکننده سرویس به سرعت فراهم شده یا آزاد شوند”.
رایانش ابری الگوهای کاربرد مختلفی دارد. سایمون گست از مایکروسافت الگوهای کاربرد رایانش ابری را پنج دسته میداند و آنها را اینگونه بر میشمرد :
- استفاده از رایانش ابری برای گسترش مقیاس: بکار بردن رایانش ابری برای دستیابی به مقیاس با استفاده از ماشینهای فراهم شده در مقابل استفاده از ماشینهای که در محل بصورت فیزیکی وجود دارند.
- استفاده از رایانش ابری برای چندمشتریه بودن: بکار بردن ابر برای ساخت برنامههای چندمشتریه، پاسخگویی به هزاران مشتری با استفاده از یک منبع کد.
- استفاده از رایانش ابری برای محاسبه: بکار بردن ابر برای حل مسایلی که نیاز به محاسبات زیاد روی چندین کامپیوتر دارند
- استفاده از رایانش ابری برای ذخیرهسازی: بکار بردن ابر برای ذخیره حجم زیادی از داده به شکلی که بصورت نامحدود مقیاسپذیر باشد
استفاده از رایانش ابری برای ارتباطات: بکار بردن ابر برای ساختن ارتباطلات نظیر به نظیر و ناهمگام
…
فهرست مطالب تحقیق بررسی امنیت در رایانش ابری
فصل اول: کلیات موضوع
- مقدمه …………………………………………………………………………….. 2
- طرح مسئله ……………………………………………………………………….. 3
- اهمیت موضوع ……………………………………………………………………. 5
- پیشینه تحقیق ……………………………………………………………………… 5
- ساختار تحقیق …………………………………………………………………….. 8
فصل دوم: مقدمه ای بر رایانش ابری
- مقدمه …………………………………………………………………………… 10
- لایه های رایانش ابری ……………………………………………………………. 10
- لایه کاربر ……………………………………………………………….. 10
- لایه نرم افزار ……………………………………………………………. 11
- لایه بستر ………………………………………………………………… 15
- لایه زیر ساخت ………………………………………………………….. 16
- لایه سرور ……………………………………………………………….. 16
- مدل های پیاده سازی رایانش ابری ………………………………………………… 17
- ابر گروهی ………………………………………………………………. 17
- ابر آمیخته ……………………………………………………………….. 17
- ابر خصوصی …………………………………………………………….. 18
- معماری رایانش ابری …………………………………………………………….. 19
- مزایای رایانش ابری ………………………………………………………………. 23
- معایب رایانش ابری ………………………………………………………………. 24
فصل سوم: امنیت در رایانش ابری
- مقدمه ……………………………………………………………………………. 27
- چالش های امنیتی رایانش ابری …………………………………………………… 27
- چالش های امنیتی سنتی ………………………………………………….. 27
- چالش های امنیت خدمات ابری …………………………………………. 28
- راه های افزایش امنیت در رایانش ابری ……………………………………………. 30
- اقدامات مقابله ای برای مسائل ارتباطات در رایانش ابری ………………….. 31
- اقدامات مقابله ای برای مسائل معماری …………………………………… 31
- مجازی سازی ……………………………………………………………………. 34
- امنیت در برون سپاری محاسباتی ………………………………………………….. 38
فصل چهارم:نتیجه گیری
نتیجه گیری ………………………………………………………………………………. 41
منابع …………………………………………………………………………………….. 42
منابع تحقیق بررسی امنیت در رایانش ابری
[1] Baek SJ, Park SM, Yang SH, Song EH, Jeong YS. Efficient Server Virtualization using Grid Service Infrastructure. JIPS. 2010 Dec;6(4):553-62. [2] https://en.wikipedia.org/wiki/CloudComputing. [3] Bernsmed K, Jaatun MG, Meland PH, Undheim A. Security SLAs for federated cloud services. InAvailability, Reliability and Security (ARES), 2011 Sixth International Conference on 2011 Aug 22 (pp. 202-209). IEEE. [4] Bernsmed K, Jaatun MG, Undheim A. Security in Service Level Agreements for Cloud Computing. InCLOSER 2011 May (pp. 636-642). [5] Craig G. A fully homomorphic encryption scheme. Ph.D. thesis, Stanford University; 2009. [6] Bellare M, Goldreich O, Goldwasser S. Incremental cryptography: The case of hashing and signing. InAdvances in Cryptology—CRYPTO’94 1994 Jan 1 (pp. 216-233). Springer Berlin Heidelberg. [7] Bellare M, Goldreich O, Goldwasser S. Incremental cryptography and application to virus protection. InProceedings of the twenty-seventh annual ACM symposium on Theory of computing 1995 May 29 (pp. 45-56). ACM. [8] Zhao G, Rong C, Li J, Zhang F, Tang Y. Trusted data sharing over untrusted cloud storage providers. InCloud Computing Technology and Science (CloudCom), 2010 IEEE Second International Conference on 2010 Nov 30 (pp. 97-103). IEEE. [9] Rong C, Nguyen ST. Cloud trends and security challenges. InSecurity and Communication Networks (IWSCN), 2011 Third International Workshop on 2011 May 18 (pp. 1-7). IEEE. [10] Fox A, Griffith R, Joseph A, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A, Stoica I. Above the clouds: A Berkeley view of cloud computing. Dept. Electrical Eng. and Comput. Sciences, University of California, Berkeley, Rep. UCB/EECS. 2009 Feb 10;28:13. [11] Marinos A, Briscoe G. Community cloud computing. InCloud Computing 2009 Jan 1 (pp. 472-484). Springer Berlin Heidelberg. [12] Mell P, Grance T. Draft NIST working definition of cloud computing. Referenced on June. 3rd. 2009 Jun 1;15:32. [13] http://www.opengroup.org/soa/soa/def.htm. [14] The Open Group. The Open Group Architecture Framework TOGAF™ Version 9. Basharat Hussain; 2009. [15] Blogs ID. IT Cloud Services User Survey, pt. 2: Top Benefits & Challenges. [16] Ali M, Khan SU, Vasilakos AV. Security in cloud computing: Opportunities and challenges. Information Sciences. 2015 Jun 1;305:357-83. [17] Wei, Jinpeng, Xiaolan Zhang, Glenn Ammons, Vasanth Bala, and Peng Ning. “Managing security of virtual machine images in a cloud environment.” In Proceedings of the 2009 ACM workshop on Cloud computing security, pp. 91-96. ACM, 2009. [18] Kazim, Muhammad, Rahat Masood, and Muhammad Awais Shibli. “Securing the virtual machine images in cloud computing.” In Proceedings of the 6th International Conference on Security of Information and Networks, pp. 425-428. ACM, 2013. [19] Jeswani, Deepak, Akshat Verma, Praveen Jayachandran, and Kamal Bhattacharya. “ImageElves: rapid and reliable system updates in the cloud.” In Distributed Computing Systems (ICDCS), 2013 IEEE 33rd International Conference on, pp. 390-399. IEEE, 2013. [20] Wei, Lifei, Haojin Zhu, Zhenfu Cao, Xiaolei Dong, Weiwei Jia, Yunlu Chen, and Athanasios V. Vasilakos. “Security and privacy for storage and computation in cloud computing.” Information Sciences 258 (2014): 371-386. [21] Tang, Yang, Patrick PC Lee, John CS Lui, and Radia Perlman. “Secure overlay cloud storage with access control and assured deletion.” IEEE Transactions on dependable and secure computing 9, no. 6 (2012): 903-916. [22] Sood, Sandeep K. “A combined approach to ensure data security in cloud computing.” Journal of Network and Computer Applications 35, no. 6 (2012): 1831-1838. [23] Sah, Sushil Kumar, Saroj Shakya, and Hariom Dhungana. “A security management for cloud based applications and services with diameter-AAA.” In Issues and Challenges in Intelligent Computing Techniques (ICICT), 2014 International Conference on, pp. 6-11. IEEE, 2014. [24] Alowolodu, O. D., B. K. Alese, A. O. Adetunmbi, O. S. Adewale, and O. S. Ogundele. “Elliptic curve cryptography for securing cloud computing applications.” International Journal of Computer Applications 66, no. 23 (2013).توجه:
تحقیق بررسی امنیت در رایانش ابری شامل یک فایل ورد 40 صفحه ای می باشد.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.