📁 کامپیوتر و IT (آموزش_و_پژوهش)کد:32302امتیاز:4.8📅 بروزرسانی: هفته پیش

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دانلود فایل اصلی

برای دریافت فایل کامل روی دکمه زیر کلیک کنید

دانلود و مشاهده جزئیات
ℹ️
برای مشاهده محصول و توضیحات به ادامه مطلب بروید

توضیحات

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابریچکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم. کلمات کلیدی محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال 1-فصل اول:مقدمه 1-1-تعریف با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد. 1-1-1-رایانش ابری سیار رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1] بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند: «رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.» عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند. 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است. سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد. در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند. بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1] معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد. سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1] 1-1-3- امنیت در ابر رایانشی مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم: حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2] 1-1-4-امضای دیجیتال یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد. 1-2- روش شناسی تحقیق 1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری 2- طرح مسئله 3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن 4- تحلیل مسئله بررسی شده 5- نتیجه گیری برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود. 1-3-اهداف مشخص تحقيق ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی. ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات. ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری. ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد. ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز. 1-4- دستاورد پروژه هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است. چکیده.. ۱ فصل اول: مقدمه ۱-۱-تعریف.. ۳ ۱-۱-۱-رایانش ابری سیار.. ۳ ۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴ ۱-۱-۳- امنیت در ابر رایانشی.. ۴ ۱-۱-۴-امضای دیجیتال.. ۵ ۱-۲- روش شناسی تحقیق.. ۵ ۱-۳- اهداف مشخص تحقيق.. ۵ ۱-۴- دستاورد پروژه.. ۶ ۱-۵- اهمیت و ضرورت انجام تحقيق.. ۷ ۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹ ۱-۵-۲- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰ ۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس.. ۱۱ ۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱ ۱-۶- جنبه جديد بودن و نوآوري در تحقيق.. ۱۱ فصل دوم: سابقه پژوهش ۲-۱- شرح تحقیق.. ۱۴ ۲-۲- سابقه پژوهش.. ۱۴ ۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴ ۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14 ۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴ ۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵ ۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵ ۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵ ۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵ ۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶ ۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶ ۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶ ۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶ ۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶ ۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷ ۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷ ۲-۲-۱-۳-انواع ابر.. ۱۷ ۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17 ۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17 ۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17 ۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17 ۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸ ۲-۲-۱-۴-۱-Single “All-in-one” Server 18 ۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18 ۲-۲-۱-۴-۳-معماری Multi-Datacenter 19 ۲-۲-۱-۴-۴-معماری Autoscaling. 20 ۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20 ۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21 ۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 ۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲ ۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲ ۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22 ۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲ ۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23 ۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳ ۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳ ۲-۲-۲-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری ۲۴ ۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ ۲۵ ۲-۲-۲-۱- ۱- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ.. ۲۵ ۲-۲-۲-۱-۲- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۰ ۲-۲-۲-۱-۳- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری.. ۳۰ ۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱ ۲-۲-۲-۱-۵- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري.. ۳۱ ۲-۲-۲-۱-۶- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری ۳۲ ۲-۲-۲-۱-۷- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ.. ۳۴ ۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵ ۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵ ۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶ ۲-۲-۳-۳-چرخه زندگی داده.. ۳۶ ۲-۲-۳-۳-۱-تولید(Generation).. 37 ۲-۲-۳-۳-۲- استفاده (Use).. 37 ۲-۲-۳-۳-۳-انتقال (Transfer).. 37 ۲-۲-۳-۳-۴-تبدیل (Transformation).. 37 ۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37 ۲-۲-۳-۳-۶-بایگانی(Archive).. 38 ۲-۲-۳-۳-۷-تخریب (Destruction).. 38 ۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸ ۲-۲-۳-۴-۱-دسترسی(Access).. 38 ۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38 ۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38 ۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39 ۲-۲-۳-۴-۵-تخریب(Destruction).. 39 ۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39 ۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39 ۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹ ۲-۲-۳-۷-۱- Encryption Model 39 ۲-۲-۳-۷-۲-Access Control Mechanism.. 40 ۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰ ۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲ ۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲ ۲-۲-۴-۱-امضاي ديجيتال و امنيت ديجيتالي چيست.. ۴۲ ۲-۲-۴-۲-گواهينامه ديجيتالي چيست.. ۴۳ ۲-۲-۴-۳-ثبت نام براي يک گواهينامه ديجيتالي.. ۴۳ ۲-۲-۴-۴-پخش کردن گواهينامه ديجيتالي.. ۴۳ ۲-۲-۴-۵-انواع مختلف گواهينامه ديجيتالي.. ۴۴ ۲-۲-۴-۶-امضاي ديجيتالي از ديد برنامه نويسي.. ۴۴ ۲-۲-۴-۷-چگونه يک امضاي ديجيتالي درست کنيم.. ۴۵ ۲-۲-۴-۸-نحوه عملکرد يک امضاي ديجيتال.. ۴۶ ۲-۲-۴-۹-نحوه ايجاد و استفاده از کليدها.. ۴۷ ۲-۲-۴-۱۰-حملات ممكن عليه امضاءهاي ديجيتالي.. ۴۷ ۲-۲-۴-۱۱-مرکز صدور گواهينامه چيست.. ۴۷ ۲-۲-۴-۱۲-رمزنگاري چيست.. ۴۸ ۲-۲-۴-۱۳-تشخيص هويت از طريق امضاي ديجيتالي.. ۴۹ ۲-۲-۴-۱۴-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي.. ۴۹ ۲-۲-۴-۱۵-منظور از امضاي ديجيتالي چيست.. ۵۰ ۲-۲-۴-۱۶-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين مي‌کند.. ۵۰ ۲-۲-۴-۱۷-SSL چيست.. ۵۲ ۲-۲-۴-۱۷-۱- InstantSSL چيست.. ۵۳ ۲-۲-۴-۱۷-۲- تکنولوژي پيشرفته تائيد کردن (Authentication).. 53 ۲-۲-۴-۱۷-۳- دسترسي آنلاين به پروفايل تان در ابر.. ۵۳ ۲-۲-۴-۱۸-مفاهيم رمز گذاري.. ۵۴ ۲-۲-۴-۱۸-۱-معرفي و اصطلاحات.. ۵۴ ۲-۲-۴-۱۸-۲- الگوريتم‌ها.. ۵۵ ۲-۲-۴-۱۸-۳-رمزنگاري کليد عمومي.. ۵۵ ۲-۲-۴-۱۸-۴-مقدار Hash. 56 ۲-۲-۴-۱۸-۵- آيا شما معتبر هستيد.. ۵۷ ۲-۲-۴-۱۸-۶-سيستم هاي کليد متقارن.. ۵۹ ۲-۲-۴-۱۸-۷-سيستم هاي کليد نامتقارن.. ۶۰ ۲-۲-۴-۱۹-ساختار و روند آغازين پايه گذاري يک ارتباط امن.. ۶۳ ۲-۲-۴-۲۰-پروتکل هاي مشابه.. ۶۴ ۲-۲-۴-۲۱-مفهوم گواهينامه در پروتکل SSL.. 64 ۲-۲-۴-۲۲-مراکز صدور گواهينامه.. ۶۵ ۲-۲-۴-۲۳-مراحل کلي برقراري و ايجاد ارتباط امن در وب.. ۶۵ ۲-۲-۴-۲۴-نکاتي در مورد گواهينامه ها.. ۶۶ ۲-۲-۴-۲۵-تشخيص هويت.. ۶۷ ۲-۲-۴-۲۶- سرويس‌هاي امنيتي WEP – Authentication. 67 ۲-۲-۴-۲۷- Authentication بدون رمزنگاري.. ۶۸ ۲-۲-۴-۲۸- Authentication با رمزنگاري RC4. 69 ۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰ ۲-۲-۴-۳۰- Integrity. 71 ۲-۲-۴-۳۱-ضعف‌هاي اوليه‌ي امنيتي WEP. 72 ۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنيتي.. ۷۴ ۲-۲-۴-۳۳-مشکلات و معايب SSL.. 76 ۲-۲-۴-۳۳-۱-مشکل امنيتي در SSL.. 76 ۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونيکي در ايران.. ۷۷ فصل سوم: روش تحقیق ۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹ ۳-۲-نصب NS-2 در لینوکس Fedora. 79 فصل چهارم: نتیجه گیری نتیجه گیری.. ۸۳ ۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری ۸۴ ۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. ۸۶ ۴-۲-۱- معیار Delay Time. 86 ۴-۲-۲- معیار Throughput Security. 86 ۴-۲-۳- معیار Response Time. 87 ۴-۲-۴- معیار Traffic Ratio. 87 ۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 ۸۷ ۴-۳-۱- Delay Time (Sec) 87 ۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88 ۴-۳-۲- Throughput Security (Kb) .. 89 ۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90 ۴-۳-۳- Response Time (Sec) 90 ۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91 ۴-۳-۴- Packet Traffic Ratio (%)… 92 ۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93 ۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳ فصل پنجم: جمع بندی و پیشنهادات جمع بندی.. ۹۵ ۵-۱-حفاظت از دادهها.. ۹۵ ۵-۲-مکان فیزیکی.. ۹۵ ۵-۳-از بین رفتن داده ها.. ۹۵ ۵-۴-کنترل دسترسی.. ۹۵ ۵-۵-قوانین حفظ حریم خصوصی.. ۹۶ ۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶ ۵-۶-۱- برای کاربران ابر.. ۹۶ ۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶ فهرست منابع.. ۹۸

دسته‌بندی‌های سایت

📂 ... pdf (رمان،شعر،داستان)16402 فایل📂 معارف اسلامی (آموزش_و_پژوهش)4771 فایل📂 ... PowerPoint پاورپوینت4628 فایل📂 معماری (آموزش_و_پژوهش)3827 فایل📂 روانشناسی و مشاوره (آموزش_و_پژوهش)3098 فایل📂 ... پروژه های تحصیلی و آموزشی2600 فایل📂 مدیریت (آموزش_و_پژوهش)2469 فایل📂 🔺... پژوهش ها و محتوای مجازی2458 فایل📂 حقوق (آموزش_و_پژوهش)1961 فایل📂 حسابداری (آموزش_و_پژوهش)1834 فایل📂 امتحانات نهایی1689 فایل📂 تاریخ (آموزش_و_پژوهش)1278 فایل📂 اقتصاد (آموزش_و_پژوهش)1169 فایل📂 برق و مخابرات (آموزش_و_پژوهش)1163 فایل📂 کامپیوتر و IT (آموزش_و_پژوهش)1095 فایل📂 ادبیات (آموزش_و_پژوهش)1021 فایل📂 علوم تربیتی (آموزش_و_پژوهش)986 فایل📂 پزشکی (آموزش_و_پژوهش)902 فایل📂 مکانیک (آموزش_و_پژوهش)884 فایل📂 ... psdو (نمونه قرارداد،طرح،الگو)883 فایل📂 گوناگون873 فایل📂 جغرافیا (آموزش_و_پژوهش)795 فایل📂 هنر و گرافیک (آموزش_و_پژوهش)577 فایل📂 عمران و نقشه برداری (آموزش_و_پژوهش)537 فایل📂 بهداشت (آموزش_و_پژوهش)494 فایل📂 تربیت بدنی (آموزش_و_پژوهش)488 فایل📂 مواد و متالورژی (آموزش_و_پژوهش)481 فایل📂 کشاورزی و محیط زیست (آموزش_و_پژوهش)458 فایل📂 علوم اجتماعی (آموزش_و_پژوهش)437 فایل📂 علوم سیاسی (آموزش_و_پژوهش)357 فایل📂 شهرسازی (آموزش_و_پژوهش)281 فایل📂 شیمی (آموزش_و_پژوهش)261 فایل📂 کامپیوتر261 فایل📂 صنایع (آموزش_و_پژوهش)247 فایل📂 استخدامی239 فایل📂 ... پروژه های صنعتی و احداث201 فایل📂 هنر و گرافیک (کارآموزی_و_گزارشات)199 فایل📂 فیزیک (آموزش_و_پژوهش)190 فایل📂 پیام نور179 فایل📂 ریاضی (آموزش_و_پژوهش)170 فایل📂 معماری (کارآموزی_و_گزارشات)168 فایل📂 برق و مخابرات (کارآموزی_و_گزارشات)160 فایل📂 موبایل و اندروید160 فایل📂 مدیریت (مقالات_و_تحقیقات)157 فایل📂 امار و احتمال (آموزش_و_پژوهش)153 فایل📂 عمران و نقشه برداری (کارآموزی_و_گزارشات)150 فایل📂 زبانهای خارجه (آموزش_و_پژوهش)141 فایل📂 صنایع غذایی (آموزش_و_پژوهش)136 فایل📂 زیست شناسی (آموزش_و_پژوهش)134 فایل📂 ... پروژه های تولیدی و اشتغال133 فایل📂 عمران و نقشه برداری (مقالات_و_تحقیقات)133 فایل📂 مکانیک (کارآموزی_و_گزارشات)130 فایل📂 فلسفه و منطق (آموزش_و_پژوهش)126 فایل📂 کامپیوتر و IT (کارآموزی_و_گزارشات)125 فایل📂 صنایع (کارآموزی_و_گزارشات)123 فایل📂 ... پروژه های غذایی و کشاورزی117 فایل📂 پرستاری (آموزش_و_پژوهش)117 فایل📂 حسابداری (کارآموزی_و_گزارشات)110 فایل📂 روانشناسی و مشاوره (مقالات_و_تحقیقات)96 فایل📂 زمین شناسی (آموزش_و_پژوهش)96 فایل📂 ... پروژه های تحقیق و ترجمه مقاله95 فایل📂 مدیریت (کارآموزی_و_گزارشات)90 فایل📂 کشاورزی و محیط زیست (کارآموزی_و_گزارشات)88 فایل📂 علوم تربیتی (کارآموزی_و_گزارشات)86 فایل📂 کنکور سراسری86 فایل📂 بیمه و بانکداری (آموزش_و_پژوهش)83 فایل📂 عمران و نقشه برداری (نظام_مهندسی)76 فایل📂 نفت (آموزش_و_پژوهش)76 فایل📂 برق و مخابرات (مقالات_و_تحقیقات)75 فایل📂 کامپیوتر و IT (مقالات_و_تحقیقات)75 فایل📂 کنکور ارشد و دکتری74 فایل📂 دیگر73 فایل📂 مهندسی پزشکی (آموزش_و_پژوهش)73 فایل📂 شیمی (کارآموزی_و_گزارشات)72 فایل📂 ... پروژه های پرورش و دامپروری69 فایل📂 علوم دامی (آموزش_و_پژوهش)63 فایل📂 ... پروژه های تاسیس و خدمات56 فایل📂 پزشکی (مقالات_و_تحقیقات)52 فایل📂 حقوق (کارآموزی_و_گزارشات)45 فایل📂 تغذیه (آموزش_و_پژوهش)40 فایل📂 حسابداری (مقالات_و_تحقیقات)40 فایل📂 بانک ها40 فایل📂 🔺قالب و پلاگین40 فایل📂 علوم اجتماعی (مقالات_و_تحقیقات)37 فایل📂 مهندسی معدن (آموزش_و_پژوهش)37 فایل📂 C و C++33 فایل📂 پزشکی و پرستاری (کارآموزی_و_گزارشات)29 فایل📂 دندانپزشکی (آموزش_و_پژوهش)28 فایل📂 سی شارپ28 فایل📂 ... پروژه های پزشکی و دارو27 فایل📂 معماری (نظام_مهندسی)27 فایل📂 مامایی (آموزش_و_پژوهش)26 فایل📂 ویژوال بیسیک26 فایل📂 نظام مهندسی25 فایل📂 نفت (کارآموزی_و_گزارشات)25 فایل📂 نساجی (آموزش_و_پژوهش)24 فایل📂 کشاورزی و محیط زیست (مقالات_و_تحقیقات)23 فایل📂 طراحی وب21 فایل📂 انیمیشین و وکتور (آموزش_و_پژوهش)18 فایل📂 داروسازی (آموزش_و_پژوهش)17 فایل📂 مهندسی شیلات (آموزش_و_پژوهش)16 فایل📂 Android14 فایل📂 مهندسی آب (کتب_و_جزوات)13 فایل📂 ICDL13 فایل📂 کشاورزی و محیط زیست (کتب_و_جزوات)13 فایل📂 Matlab13 فایل📂 مکانیک (نظام_مهندسی)12 فایل📂 مهندسی بهداشت (کتب_و_جزوات)12 فایل📂 کتابداری (آموزش_و_پژوهش)12 فایل📂 مواد و متالوژی و معدن (کارآموزی_و_گزارشات)11 فایل📂 آیین نامه رانندگی11 فایل📂 PHP11 فایل📂 داروسازی (کارآموزی_و_گزارشات)11 فایل📂 ... پروژه های کارآموزی و کارورزی10 فایل📂 مهندسی آب و هواشناسي (کارآموزی_و_گزارشات)10 فایل📂 دستگاه های اجرایی9 فایل📂 برق و مخابرات (نظام_مهندسی)8 فایل📂 ... پروژه های کارآفرینی و توجیهی7 فایل📂 وردپرس7 فایل📂 شرکت گاز6 فایل📂 اسمبلی5 فایل📂 Visual Basic.net5 فایل📂 وزارت نیرو4 فایل📂 شرکت نفت4 فایل📂 HTML4 فایل📂 ASP.net4 فایل📂 دلفی4 فایل📂 علوم نجوم (آموزش_و_پژوهش)3 فایل📂 طراحی (کتب_و_جزوات)3 فایل📂 مصاحبه حضوری3 فایل📂 شهرداری3 فایل📂 پایتون1 فایل📂 🔺زبان برنامه نویسی و اسکریپت1 فایل📂 SQL Server1 فایل📂 جاوا1 فایل📂 اسکریپت1 فایل

برخی محصولات مشابه

جستجو در بین فایل‌ها