close
دانلود فیلم
پایان نامه پردازش ابری
 
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

ادامه مطلب...
دانلود پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

عنوان:پایان نامه ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات: 166


1-1- مقدمه‌ای بر تشخیص هویت

افراد در زندگی روزمره‌ی خود با توجه به ویژگی‌های چهره، صدا و حتی نحوه راه رفتن اطرافیان می‌توانند دوستان و آشنایان خود را بشناسند. در واقع همه‌ی افراد ویژگی‌های خاص و منحصربفردی دارند که موجب تمایز آن‌ها از دیگران می‌شود. این ویژگی‌ها و مطالعه آن‌ها موجب پدید آمدن شاخه‌ای از علم به نام علم بیومتریک یا زیست سنجی شده‌ است. علم بیومتریک پیشینه‌ی طولانی در احراز هویت افراد دارد. در دورانی که هنوز رایانه‌ اختراع نشده بود و ابزارهای خودکار توسعه‌یافته‌ی امروزی وجود نداشت علم بیومتریک با شیوه‌های سنتی و غیرخودکار بکار می‌رفت. طی سال‌های متمادی از مدارکی مانند شناسنامه و کارت شناسایی به عنوان سندی برای شناسایی افراد استفاده می‌شد. به دنبال گسترده‌شدن دنیای مجازی و ابزارهای الکترونیکی استفاده از رمزها و کدهای دیجیتالی برای انجام امور مختلف جایگاه ویژه‌ای پیدا کرده است. پیشرفت‌های سریع و فراگیر‌شدن ابزارها از سویی و تمایل افراد به دنیای مجازی از سوی دیگر موجب شده است تا امنیت در سیستم‌های مختلف اهمیت بالایی پیدا کند. استفاده از رمزهای عبور در کنار مزیت‌های کاربرد آن، با چالش‌هایی مانند امکان فراموش یا فاش شدن روبرو هستند. از این رو علم بیومتریک دریچه‌ی تازه‌ای به دنیای امن و مطئمن گشوده است که در آن به احراز هویت افراد با شیوه‌های سریع و کم‌خطر می‌پردازد که نه قابل سرقت هستند و نه فراموش می‌شوند. منظور از احراز هویت، تایید صحت و درستی داده و اطلاعات است که به طور کلی با روش‌های مختلفی صورت می‌گیرد که عبارتند از:
1- احراز هویت مبنی بر مدارک، اسناد و یا ابزاری که فرد به همراه دارد (مبتنی بر توکن).
2- احراز هویت مبنی بر اطلاعاتی که افراد از آن آگاه هستند (مبتنی بر دانش خصوصی).
3- احراز هویت فرد، مبنی بر آنچه هست (مبتنی بر بیومتریک).
عوامل بیومتریک در دو دسته‌ی کلی عوامل رفتاری و عوامل فیزیکی دسته‌بندی می‌شود. دسته‌ی اول شامل ویژگی‌هایی مانند الگوی ضربات صفحه‌کلید، الگوی صدا، نحوه‌ی راه رفتن و … بوده و در دسته‌ی دوم ویژگی‌هایی مانند اسکن صورت، اسکن عنبیه، الگوی ضربان قلب و … بررسی می‌شوند. نتایج حاکی از آن است که عوامل فیزیکی کارایی بهتری نسبت به عوامل رفتاری از خود نشان داده‌اند. عامل بیومتریک باید به گونه‌ای باشد که تحت شرایط زیست‌محیطی و با گذر عمر تغییر نکند. از طرفی باید قابل استفاده برای عموم افراد باشد. یکی از پارامترهای مهم در سیستم‌های تشخیص هویت میزان کارایی عامل بیومتریک از نظر سرعت، هزینه و دقت است. هر چه با سرعت و دقت بالاتر و هزینه‌ی کم‌تری بتوان فرآیند شناسایی را انجام داد می‌توان گفت عامل بیومتریک مناسب و مؤثرتر از عوامل دیگر است. در واقع یک سیستم بیومتریک با اندازه‌گیری عوامل بیومتریکی به تشخیص الگوها می‌پردازد. فرآیند تشخیص هویت مراحل کلی اکتساب تصویر، استخراج ویژگی و تطبیق و تصمیم‌گیری را شامل می‌شود. مهم‌ترین بخش در این فرآیند استخراج ویژگی‌های مؤثر و مناسب است که توسط عملیات پردازش تصویر و روابط ریاضی انجام می‌شود. با استفاده از ویژگی‌های استخراج شده از الگوها، بردار ویژگی‌ها تولید می‌شود که برای تطبیق و تصمیم‌گیری در پایگاه داده‌ای ذخیره می‌شوند. البته روش‌های متعددی برای استخراج ویژگی بیان شده است که یکی از آنها با تکیه بر محاسبه‌ی بعد فراکتال تصاویر به این عمل می‌پردازد. از آنجائیکه در این پژوهش با راهبردی مبتنی بر فراکتال اقدام به استخراج ویژگی شده است در ادامه شرح مختصری از فراکتال و بعد آن بیان می‌شود.


1-2- مقدمه‌ای بر فراکتال و بعد آن

پدیده‌های طبیعی پیرامون ما مانند شکل ابرها، شبکه‌ی رودخانه‌ها، پشته‌های شن و … همگی دارای ساختاری تکراری و پرهرج‌ و مرج هستند. مطالعه‌ی این ساختارها و کشف الگوهای تکرارشونده و روابط ریاضی آنها موجب پدیدآمدن هندسه‌ی فراکتالی شده است. فراکتال یا برخال اولین بار توسط دانشمند انگلیسی به نام مندلبروت کشف و معرفی شد. اساساً فراکتال متشکل از زیرمجموعه‌هایی است که در جزء شبیه کل هستند. این ویژگی را خودمتشابهی می‌نامند که درجه‌ی خودمتشابهی در اشکال مختلف، متفاوت است. به دلیل داشتن این ویژگی، شیء فراکتال از دور و نزدیک یکسان به نظر می‌رسد. به عنوان مثال اگر یک قطعه‌ از برگ سرخس بریده و با مقیاسی بزرگنمایی شود نهایتاً نشان‌دهنده‌ی تمام ویژگی‌ها و جزئیات شکل اولیه‌‌ خود خواهد بود. دلیل این امر گسترش جزئیات شیء در همه‌ی ابعاد و جهات است که از آن به خودمتشابهی عینی یا کامل یاد می‌شود. احجامی مانند مکعب‌ها و استوانه‌ها در هندسه‌ی اقلیدسی می‌گنجند. این اشکال از قوانین خاص و روابط ریاضی پیروی می‌کنند که توسط آنها نمی‌توان به بررسی و توصیف اشکال فراکتالی پرداخت. به عبارتی دیگر هندسه‌ی اقلیدسی در بیان ویژگی‌ها و بررسی خواص فراکتال‌ها ناتوان است. از اینرو هندسه‌ی فراکتالی پدید آمد تا بتواند این کمبود را جبران کند. تمامی احجام در هندسه‌ی اقلیدسی بعدی صحیح دارند، مثلاً خط دارای بعد یک، صفحه دارای بعد دو و مکعب دارای بعد سه می‌باشد. این در حالیست که نمی‌توان برای شیء فراکتالی بعدی صحیح تعیین کرد بلکه آنها بعدی غیرصحیح و اعشاری دارند. به عنوان نمونه مثلث سرپینسکی دارای بعدی برابر با 58/1 می‌باشد که از نظر هندسی یعنی میان خط و صفحه قرار دارد (میزان پیچیدگی‌های آن بین خط و صفحه است). منظور از بعد، بیان میزان پیچیدگی‌های و ناهمواری‌ها در یک شیء است. حتی می‌توان با محاسبه‌ی بعد فراکتال مجموعه‌ای از داده‌ها، رفتار آنها را در آینده پیش‌بینی کرد. مانند کاربرد فراکتال‌ها در بررسی سری‌های زمانی و پیش‌بینی بازار بورس. به طور کلی در هندسه‌ی فراکتالی، هر شیئی که دارای ویژگی‌های خودمتشابهی، بعد اعشاری و پیچیدگی در مقیاس خرد باشد فراکتال شناخته می‌شود. روش‌های متعددی برای محاسبه‌ی بعد فراکتال بیان شده است که از معروف‌ترین و پرکاربردترین آنها می‌توان بعد جعبه‌شماری افتراقی را نام برد. روش‌های بعد جعبه‌شماری افتراقی نسبی، بعد جعبه‌شماری با اعمال شیفت و … به عنوان روش‌های اصلاحی بیان‌ شده‌اند. پژوهش حاضر با استفاده از این روش‌ها به محاسبه‌ی بعد تصاویر، جهت تشخیص هویت می‌پردازد.

ادامه مطلب...
ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری

پایان نامه

مقطع کارشناسی ارشد رشته: فناوری اطلاعات – گرایش مهندسی فناوری اطلاعات

عنوان/موضوع:ارائه چارچوبی راهبردی برای سیستم­های توزیع شده اجرایی تولید با استفاده از مدل محاسبات ابری

تعداد صفحات : 160

چکیده:

فرآیند تولید در سازمان­های مختلف، دارای سبک­های متفاوتی است که هدف هرکدام در نهایت تحویل محصول درست در زمان درست به مشتری است. ضمن اینکه با استقرار سیستم­های اجرایی تولید مزایای افزونتری در اختیار مدیران میانی نیز قرار می­دهد. در این تحقیق هدف از خلق چارچوب طرح ماژول­ها، روابط آن­ها و ملزومات پیاده­سازی هرکدام بوده است. چیزی که تا کنون در محیط ابرصورت نگرفته است. در مهمترین بخش که همان شناسایی ماژول­های این سیستم است، ماژول سفارش که در سیستم­های اجرایی اولید سنتی قابل مشاهده بود، مبنای کار قرار گرفته و با رویکرد تحلیلی و با استفاده از متدولوژی SOMA، سایر ماژول­ها از مله مدیریت منابع، زمانبندی، پس­گیری، مدیریت تعاریف و … از آن استخراج شده است. به عبارتی هدف هرچه کوچکتر کردن این ماژول بزرگ در سیستم اجرایی تولید سنتی است. با توجه به محدودیت­های طرح عملی این چارچوب در محیط ابر، یک مطالعه موردی تحت عنوان شرکت جمساز نتیجه نهایی این تحقیق است، مطالعه­ای که در آن فرآیند اصلی تولید جمساز با راه­حل مطرح شده مورد مقایسه قرار گرفته و باتوجه به نظر خبرگان این حوزه و مصاحبه با مدیران تولید و پرسنل مرتبط نتایج نهایی حاصل شد. در مقایسه با سیستم­های مشابه و سنتی و با در نظر گرفتن سبکتر کردن ماژول سفارش، انعطاف ­پذیری هرچه بیشتر و جامعیت و یکپارچگی بیشتر حاصل شد و مدل جدید کسب و کار ابری نیزدیدگاه ­های جدیدی را برای این سازمان­ها فراهم آورده است.

 

ادامه مطلب...
دانلود پایان نامه ادغام پویای ماشین های مجازی در مراکز داده

عنوان : ادغام پویای ماشین های مجازی در مراکز داده

فرمت فایل : DOC   قابل ویرایش به صورت ورد

تعداد صفحات : 65

 امروزه برای پیاده سازی رایانش ابری از مراکز داده ای بزرگ استفاده می­کنند. مراکز داده­ای بزرگ از صدها میزبان محاسباتی و ده­ها سوئیچ و سایر تجهیزات شبکه تشکیل شده است که روزانه انرژی زیادی مصرف می­کنند بطوریکه پیش بینی می­شود که مصرف انرژی مراکز داده در سال 2020 به 139.8 تراوات در ساعت خواهد رسید. روش های مختلفی چون مدیریت ایستا و پویای ماشین­های مجازی و سیستم تنظیم خودکار فرکانس پردازنده برای کاهش انرژی ارائه شده است. در این پایان نامه برای کاهش انرژی مراکز داده دو الگوریتم مدیریت پویای ماشین­های مجازی و مدیریت سلسله مراتبی مراکز داده پیشنهاد شده است که نسبت به روش های قبلی، انرژی مصرفی میزبانان و سوئیچ­ها و میزان تخطی ازSLA را کاهش داده است.

کلمات کلیدی: رایانش ابری، مرکز داده، ادغام پویای ماشین­ مجازی

ادامه مطلب...
زمان‌بندی کار در محاسبات ابری

چکیده :

با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .

ادامه مطلب...
بهبود روش های تخصیص منبع مبتنی بر توافق نامه سطح سرویس در محیط های محاسبات ابری

چکیده

 محاسبات ابری به عنوان یک مدل محاسباتی جدید است که در آن نرم­افزار، سخت­افزار، زیرساخت، بستر، داده و دیگر منابع به صورت مجازی و به عنوان سرویس، بر حسب تقاضا و از طریق اینترنت توسط فراهم­کنندگان ابر در اختیار کاربران ابر قرار می­گیرند. این مدل مبتنی بر پرداخت در ازای استفاده می­باشد، یعنی کاربران تنها برای منابعی که از آنها استفاده می­کنند هزینه پرداخت می­کنند. از جمله موضوعات مطرح در این محیط­ها می­توان به مواردی از قبیل امنیت، مدیریت منبع و مقیاس­پذیری اشاره کرد. محیط­های ابری منابع بی­شماری را در اختیار کاربران قرار می­دهند و کاربران می­ توانند میزان منابع مورد نیاز خود را کاهش و یا افزایش دهند، از ­اینرو مدیریت منبع یکی از موضوعات بسیار مهم در محاسبات ابری است. فراهم کردن سرویس در ابر بر مبنای توافق­نامه سطح سرویس (SLA) است. توافق­نامه سطح سرویس ابزاری برای تامین نیازهای غیر­عملیاتی مثل کیفیت سرویس بین فراهم­کنندگان و کاربران ابر است. به منظور دستیابی به SLAفراهم­کنندگان باید قادر به زمانبندی منابع و استقرار ابزارهای کاربردی به­گونه­ای باشند که اهداف SLAرا برطرف کنند و از این طریق رضایتمندی مشتری را بدست آورند. در صورت نقض SLAفراهم­کننده باید مبلغی را به عنوان جریمه به کاربر پرداخت نماید. بنابراین آنچه برای فرهم­کنندگان اهمیت بسیاری دارد برطرف کردن نیارهای کیفیت سرویس مشتری به منظور بدست آوردن مشتریان بیشتر و کاهش میزان جریمه و افزایش سود است.

برای تامین نیازهای SLA ممکن است فراهم­کنندگان بخواهند برای هر درخواستی یک ماشین­های مجازی ( VM) مجزا راه­اندازی کنند (تخصیص ایستا)، در این صورت اگرچه ممکن است نیازهای سطح سرویس برطرف شوند، اما منابع سخت­افزاری هدر می­روند که در نهایت منجر به افزایش هزینه برای فراهم­کننده می­­شود. برای برطرف کردن این مشکل روش­های چند اجاره­ای مطرح شدند که در آنها یک VM می­تواند چندین درخواست را سرویس­دهی کند، اما باید دقت شود که SLA درخواست­های مختلف رعایت شود و چنانچه بتوان روش­هایی ارائه داد که این مهم را رعایت کنند به کارایی بالاتری می­توان دست یافت (تخصیص­های پویا). از اینرو در این پژوهش یک روش زمانبندی چند اجاره­ای مبتنی بر SLA با هدف استقرار کارای درخواست­ها روی VM پیشنهاد شده است. در این روش یک پارامتر SLAبه نام مهلت زمانی و پارامتری به عنوان اولویت برای درخواست­های کاربر و یک پارامترSLA به نام هزینه برای فراهم­­کننده تعریف شده است و نتایج بر اساس هزینه مورد ارزیابی قرار گرفته است. هزینه همان مبلغ جریمه­ای است که فراهم­کننده به دلیل نقض SLA پرداخت می­کند. برای پیاده­سازی از ابزار کلودسیم استفاده شده است و برای ارزیابی روش پیشنهادی (تخصیص پویا: شامل مهاجرت، اولویت و SLA) با دو روش تخصیص ساده (بدون در نظر گرفتن مهاجرت، اولویت و SLA) و نیز تخصیص ایستا (بدون در نظر گرفتن مهاجرت و با رعایت اولویت و SLA) مورد مقایسه قرار گرفته است. نتایج نشان­دهنده آن است که در روش پیشنهادی هزینه نسبت به دو روش دیگر پایین­تر است، چرا که به دلیل در نظر گرفتن اولویت و SLA، عدم انحصار VM توسط درخواست و امکان مهاجرت درخواست­ها تعداد درخواست­های بیشتری به منابع مورد نیازشان دست میابند و می­توانند بر اساس مهلتشان تمام شوند و این به معنای استقرار موثر درخواست­ها درVMها و استفاده بهینه از منابع است.

 

کلمات کلیدی: محاسبات ابری، ماشین مجازی، تخصیص منبع، توافق­نامه سطح سرویس

ادامه مطلب...
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

ادامه مطلب...
بررسی مقایسه ای محاسبات ابری و محاسبات مشبک( توری یا گرید )
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه
حجم : 1200 کیلوبایت
چکیده
سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار
ادامه مطلب...
طراحی یک زمانبند وظیفه جدید برای سیستم های محاسباتی توسط الگوریتم های هوش مصنوعی در محیط گرید
چکیده:
سیستم های محاسباتی گرید گونه ای از سیستم های توزیع شده در مقیاس گسترده می باشند که بیشترین تمرکز آن ها بر اشتراک منابع در مقیاس بزرگ،همکاری چندین سازمان و استفاده ی آن ها در کاربردهای جدید می باشد.سیستم محاسباتی گرید شامل مجموعه ای از برنامه ها و منابع است که در بین ماشین های گرید توزیع شده اند. با توجه به پویایی محیط گرید و همچنین عدم تمرکز منابع آن نیاز به یک زمان بندی برنامه های کاربردی ضروری می باشد. از آنجایی که،زمان بندی وظایف جزو مسائل سخت به حساب می آید،بنابراین،الگوریتم های قطعی کارآیی لازم را برای حل این مسئله نخواهند داشت.به همین خاطر،تحقیقات زیادی بر روی الگوریتم های ابتکاری از جمله  الگوریتم ژنتیک صورت گرفته است.سادگی و ذات موازی الگوریتم ژنتیک و اینکه فضای مسئله را از چندین جهت مختلف جستجو می کند باعث شده که برای حل بسیاری از مسائل بهینه سازی مورد استفاده قرار گیرد،لیکن از آنجایی که الگوریتم ژنتیک ذاتا الگوریتمی می باشدکه فضای مسئله را به صورت سراسری جستجو میکند و در جستجوی محلی کارآیی چندان خوبی ندارد بنابراین،با ترکیب آن با الگوریتم های جستجوی محلی سعی می شود که این نقطه ضعف را بهبود بخشند.در این الگوریتم یک الگوریتم زمان بندی ترکیبی برای حل مسئله ی زمان بندی وظایف مستقل در گرید ارائه شده است که ترکیبی از الگوریتم ژنتیک با الگوریتم جستجوی محلی به تقلید از نیروی گرانشی می باشد. که در آن به دو فاکتور زمان و تعداد وظایف از دست داده شده به طور همزمان توجه شده است.نتایج شیه سازی نشان می دهد که الگوریتم پیشنهادی ماکزیمم طول کل زمان بندی را به اندازه ی ۱۰ درصد نسبت به بهترین روش بررسی شده کاهش داده و تعداد وظایف از دست داده شده را نیز مینیمم میکند.
واژه‌های کلیدی: گرید محاسباتی، زمانبندی، الگوریتم ژنتیک، الگوریتم جست و جوی محلی به تقلید از نیروی گرانشی.
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 690 کیلوبایت
ادامه مطلب...
پایان نامه مدیریت اطمینان در پردازش ابری

عنوان:مدیریت اطمینان در پردازش ابری

تعداد صفحات :42

چکیده:

دنیای امروز ، دنیای پردازش اطلاعات محسوب می شود، از آنجایی که محاسبات و پردازش اطلاعات جنبه های مختلف زندگی انسان را احاطه کرده است. فناوری‏‏های اطلاعاتی و ارتباطی از جمله اینترنت که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال توسعه است، همسو با آن نیاز‏های اعضای جامعه مانند امنیت اطلاعات، پردازش سریع، دسترسی پویا و آنی، ایجاد مشارکت متقابل، قدرت تمرکز روی پروژه‏های سازمانی به جای اتلاف وقت برای نگهداری سرور‏ها و از همه مهم‏تر، صرفه‏جویی در هزینه ‏ها اهمیت زیادی یافته است. راه حلی که امروز در عرصه فناوری برای چنین مشکلاتی پیشنهاد می‏شود فناوری با نام رایانش ابری یا پردازش ابری یا محاسبات ابری است . در این پایان نامه به معرفی و بررسی انواع دغدغه های امنیتی ، ایرادات و راه حل های مقابله با آن و همچنین تکنولوژی ها و سرویس های مربوط به چگونگی مدیریت اعتماد یا مدیریت اطمینان در پردازش ابری خواهیم پرداخت.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید