نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

اختصاصی از نیک فایل مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی دانلود با لینک مستقیم و پر سرعت .

مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی


 مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

سال انتشار 2013

عنوان انگلیسی 

Analysis of Insiders Attack Mitigation Strategies

نویسندگان     Zulkefli Mohd Yusopa*, Jemal Abawajyb


Insider attacks become a severe threat to organizations. The emergence of Cloud computing that provides computing
as a utility has attracted organizations to store their sensitive data remotely by subscribing the virtual storage from
Cloud service provider. While data outsourcing relieves the data owners from burden of local data storage
maintenance and security, the steps of embracing Cloud storage service has led to security problems. With the
services provided by Cloud service provider that can be extended from Cloud user to Private Cloud and expanded to
Public Cloud, there are many possibilities that malicious insider attacks may occur to exploit the weaknesses of
Cloud systems. Until now there are no perfect mitigation strategies that can be relied on to solve the threats. We
describe the Cloud computing and security issues, discuss about malicious insiders attack in Cloud computing and
analyses the existing mitigation strategies and techniques to reduce malicious insiders threats in Cloud computing.
2013 Published by Elsevier Ltd. Selection and peer-review under responsibility of Universiti Malaysia
Kelantan, Malaysia
Keywords: Cloud Computing; Insider Attacks; Malicious Insider Collusions; Mitigation Strategies; Cloud Computing Security;

Data SecuritySelection and peer-review under responsibility of Universiti Malaysia Kelantan

تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

حملات خودی به یک تهدید شدید به سازمان تبدیل شده اند ظهور محاسبات ابری که محاسبات را به عنوان یک ابزار معرفی کرده که سازمانها را به خود جذب می کند که داده ها حساس خود را در آن نگهداری و ذخیره می کنند و اینها را یا از طریق راه دور و یا ذخیره سازی مجازی از ارائه دهنده ی خدمات ابری انجام می دهند. در حالیکه  برون سپاری داده ها باعث آرامش صاحبان داده می شود که بار ذخیره سازی داده های محلی و ایمنی را حمل می کنند و مراحل سرویس ذخیره سازی ابری می تواند منجر به مشکلات امنیتی شود. با خدمات ارائه شده توسط ارائه دهنده ی خدمات ابری که از کاربر ابری به ابر خصوصی بسط داده شده و سپس به ابر عمومی بسط داده شده است، احتمالات زیادی وجود دارد که حملات خودی مخرب رخ دهند و باز نقاط ضعف سیستم های ابری سو استفاده کند. تا به حال هیچ روش کاهش خطرات کامل وجود ندارد که بتواند این تهدیدها را حل کند. ما توصیف می کنیم که محاسبات ابری و مسائل امنیتی چه هستند و در مورد حملات داخلی محرب در محاسبات ابری بحث می کنیم و به تحلیل روشهای کاهش خطرات  می پردازیم و همچنین تکنیکهایی را برای کاهش تهدیدات داخلی مخرب بیان می کنیم.

کلمات کلیدی: محاسبات ابری؛ حملات خودی؛ سازشهای درونی مخرب؛ روشهای کاهش خطرات،  امنیت محاسبات ابری؛ امنیت داده ها.

تعداد صفحات انگلیسی=11

تعداد صفحات ترجمه فارسی=14


دانلود با لینک مستقیم


مقاله مربوط به امنیت محاسبات ابری =تجزیه و تحلیل استراتژیهای کاهش خطرات در برابر حمله های داخلی

ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

اختصاصی از نیک فایل ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن دانلود با لینک مستقیم و پر سرعت .

ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

 

نویسند‌گان:
[ زینب آل بویه ] - دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران – دانشکده فنی و مهندس
[ محمد کاظم اکبری ] - دانشگاه صنعتی امیرکبیر- دانشکده مهندسی کامپیوتر و فناوری اطلاعات
[ مرتضی سرگلزایی جوان ] - دانشگاه صنعتی امیرکبیر- دانشکده مهندسی کامپیوتر و فناوری اطلاعات

خلاصه مقاله:

امنیت ماشین های مجازی که در لایه زیرساخت محاسبات ابری قرار دارند اهمیت بسیار زیادی دارد. تا کنون راهکارهای نرم افزاری زیادی برای توسعه امنیت در ماشین های مجازی ارائه شده است. اما استفاده از نرم افزار به تنهایی برای حل مشکلات امنیتی کافی نیست. در این مقاله ساختاری برای اجرای کاملا ایزوله کدهای حساس به امنیت با استفاده از سخت افزارهای محاسبات مطمئن، در محیطهای مجازی ارائه شده است. همچنین این ساختار امکان تصدیق کد اجرا شده را به همراه ورودیها و خروجیها، برای سیستم راه دور فراهم میکند. ما این ویژگیهای امنیتی را حتی در شرایطی که بایوس، سیستمعامل و حتی فوق ناظر آلوده باشند، فراهم میکنیم. برای رسیدن به این اهداف، از پشتیبانیهای سختافزاری که توسط پردازندههای جدید Intel و AMD همچنین چیپ امنیتی TPM ارائه شده است استفاده خواهیم کرد. استفاده از این فناوریها در نهایت یک ریشه اعتماد پویا بوجود آورده و موجب کاهش TCB برای کدهای حساس به امنیت میشود.

 

کلمات کلیدی:

امنیت، ماشین مجازی، محاسبات ابری، محاسبات مطمئن، ریشه اعتماد پویا

 

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.


دانلود با لینک مستقیم


ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن

بررسی و تحلیل امنیت در فضای رایانش ابری

اختصاصی از نیک فایل بررسی و تحلیل امنیت در فضای رایانش ابری دانلود با لینک مستقیم و پر سرعت .

بررسی و تحلیل امنیت در فضای رایانش ابری


بررسی و تحلیل امنیت در فضای رایانش ابری

شرح مختصر : با فراگیر شدن استفاده از رایانش ابری در ارائه خدمات، ایجاد، تغییر و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود، در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی استفاده از قرارداد سطح سرویس در ارتقا و یا حفظ این موضوع می باشد. که چنین روشهایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع به وجود آورنده چالش های امنیتی جدیدی نیز خواهد بود. بابهره گیری از ساختار امن سازی فرایندی، می توان بسیاری از سرویسهای ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامه های موجود ارائه کرد. در این مقاله، بعد ازب ررسی اجمالی فضای رایانش ابری، یک روش امنیتی مبتنی بر مدیریت امنیت اطلاعات ارائه شده است که به موجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری می کند.

فهرست :

چکیده

مقدمه

تهدیدات امنیتی ابر

چالش ها

معماری ماشین مجازی

شناسایی سرویس و ارزیابی مخاطرات

مسائل امنیتی ماشین مجازی

نتیجه گیری

مراجع


دانلود با لینک مستقیم


بررسی و تحلیل امنیت در فضای رایانش ابری

دانلود سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری

اختصاصی از نیک فایل دانلود سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

دانلود سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری


دانلود سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری

سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری

Virtualization Security in Cloud Computing

واژه‌های کلیدی

رایانش ابری، مجازی سازی، ماشین مجازی، امنیت، سیستم عامل، آسیب پذیری های مجازی سازی، محاسبات مطمئن

برای مشاهده پیش نمایش این سمینار می توانید لینک زیر را مشاهده نمایید:

http://www.aparat.com/v/LoVzK 

چکیده

از آنجا که مجازی سازی اساس و پایه محاسبات ایری می باشد، نیاز به مطالعه عمیق آن برای جلوگیری از حملات و خرابی سیستم احساس می گردد. بر اساس شواهد، مکانیزم های امنیتی مجازی سازی موجود به طور کامل مناسب کار در زمینه رایانش ابری نمی باشند. به عنوان مثال، راه حل های سنتی امنیت در مجازی سازی فرض می کنند که سیستم عامل مهمان در داخل یک ماشین مجازی از پیش، شناخته شده است، اما در رایانش ابری، سیستم عامل مهمانِ در حال اجرای درون ماشین مجازی توسط یک کاربر کنترل می شود، بنابراین اطلاع قبلی از نوع سیستم عامل مهمان، غیر ممکن است.

هرچند که محققان زیادی به بررسی امنیت ابر پرداخته اند، اما در رابطه با مشکلات امنیتی مرتبط با مجازی سازی به عنوان هسته رایانش ابری، دانش کمی موجود می باشد. در این تحقیق قصد داریم به بحث در زمینه امنیت سیستم های ابری از دیدگاه مجازی سازی بپردازیم و بررسی خواهیم کرد که چگونه آسیب پذیری های مجازی سازی بر روی مدل های سرویس مختلف رایانش ابری تاثیر می گذارند. اعتقاد ما بر این است که با گسترش روز افزون رایانش ابری، امنیت ماشین های مجازی یکی از مهمترین مسائل برجسته روز خواهد بود. 

فهرست مطالب

 فصل یکم –  مقدمات و کلیات    2
1-1- مقدمه    2
1-2- اهداف    2
1-3- شرح رئوس مطالب    3
فصل دوم –  رایانش ابری و امنیت در آن    4
2-1- مقدمه    4
2-2- انواع سرویسهای رایانش ابری    5
2-3- مدل های رایانش ابری    6
2-4- لایه های مختلف    6
2-5- ویژگیهای کلی مدل رایانش ابری    7
2-6- مزایای اصلی پردازش ابری    8
2-7- مدل های پیاده سازی    9
2-8- چالش ها و معایب    10
2-9- مقدمه ای بر امنیت    13
2-9-1- چرا تمهیدات امنیتی ضرورت دارند؟    14
2-9-2- امنیت یک هنر است، نه یک علم    15
2-9-3- اصطلاحات و اصول    15
2-9-3-1- تعریف امنیت    15
2-9-3-2- امنیت اطلاعات    16
2-9-4- مفاهیم پایه    16
2-9-4-1- محرمانگی    17
2-9-4-2- یکپارچه بودن    17
2-9-4-3- قابل دسترس بودن    17
2-9-4-4- قابلیت عدم انکار انجام عمل    18
2-9-4-5- اصل بودن    18
2-9-4-6- کنترل دسترسی    18
2-9-4-7- احراز هویت    18
2-9-4-8- تصدیق هویت    18
2-10- کنترل امنیت اطلاعات    19
2-10-1- مدیریتی    19
2-10-2- منطقی    20
2-10-3- فیزیکی    20
2-10-4- رمزنگاری    20
2-11- تهدیدات امنیتی خدمات پردازش ابری    21
2-12- امنیت معماری    22
2-13- نگرانی های امنیتی در پردازش ابری    24
2-14- خطرات جدید، آسیب پذیری های جدید    25
2-15- استانداردهای امنیت و سیاست در پردازش ابری    25
2-15-1- سیاست امنیتی در پردازش ابری    25
2-16- الگوهای امنیت در پردازش ابری    26
2-16-1- دفاع در عمق    26
2-16-1-1- استراتژی های دفاع در عمق    26
2-16-1-2- استراتژی دفاع در عمق : محدوده حفاظتی    27
2-16-1-3- استراتژی دفاع در عمق : ابزارها و مکانیزم ها    28
2-16-1-4- استراتژی دفاع در عمق : پیاده سازی    28
2-17- Honeypots    29
2-18- Sandbox    29
2-19- الگوهای شبکه در امنیت پردازش ابری    30
2-20- جداسازی ماشین های مجازی    30
2-21- نمای کلی از امنیت داده ها در پردازش ابری    30
2-22- تایید هویت در پردازش ابری    31
فصل سوم –  مجازی سازی    32
3-1- مقدمه    32
3-2- تاریخچه مجازی سازی    33
3-3- هدف از مجازی سازی    35
3-3-1- استفاده حداکثری از توانهای سخت افزاری    35
3-3-2- کاهش هزینههای نگهداری و منابع    36
3-3-3- تقویت انعطاف پذیری سیستمی    37
3-4- نقش مجازی سازی در رایانش ابری    38
3-5- فناوریهای مجازی سازی    38
3-5-1- مجازی سازی برای کابران نهایی    39
3-5-2- مجازی سازی سخت افزاری (Hardware Virtualization)    39
3-5-3- مجازی سازی منابع (Resource Virtualization)    39
3-5-4- مجازی سازی پردازشگر (Processor Virtualizaion)    40
3-5-5- مجازی سازی برنامههای کاربردی (Application Virtualization)    40
3-5-6- مجازی سازی ذخیره (Storage Virtualization)    41
3-6- انواع تکنیکهای مجازی سازی    41
فصل چهارم –  امنیت سیستمهای مجازی رایانش ابری    44
4-1- مقدمه    44
4-2- مجازی سازی سبب افزایش امنیت اطلاعات    45
4-2-1- زیرساخت امن – به عنوان یک سرویس    49
4-2-2- پلتفرم های نرم افزاری – به عنوان یک سرویس    49
4-2-3- نرم افزار – به عنوان سرویس    50
4-2-4- امنیت در برون سپاری محاسباتی    50
4-2-5- امنیت در محاسبات ابری    51
4-2-6- چرا مجازی سازی رایانش ابری؟    52
4-2-7- تامین امنیت به وسیله مجازی سازی    53
4-3- انواع سیستم  های امنیتی مبتنی بر ماشین مجازی و تحلیل آن  ها    54
4-3-1- انواع ماشین مجازی    54
4-3-2- امنیت در ماشین مجازی    54
4-3-3- سیستم  های امنیتی مبتنی بر ماشین مجازی    55
4-3-4- سیستم های تشخیص نفوذ مبتنی بر ماشین مجازی    56
4-3-5- سیستم های نظارت بر جامعیت فایل    57
4-3-6- سیستمهای ممانعت از نفوذ مبتنی بر ماشین مجازی    58
4-4- محاسبات مطمئن و راهکارهای امنیتی آن در سیستمهای مجازی و رایانش ابری    60
4-4-1- محاسبات مطمئن    61
4-4-2- ماژول پلت فرم مطمئن (TPM)    62
4-4-3- ویژگی شروع با تاخیر (LateLaunch)    62
4-4-4- راهکارهای توسعه امنیت با کمک محاسبات مطمئن    63
4-5- مقایسه روش های مطرح شده    67
4-5-1- مقایسه روش های مطرح شده در بخش محاسبات مطمئن و راهکارهای امنیتی آن در سیستم های مجازی و رایانش ابری    67
4-5-2- مقایسه انواع سیستم های امنیتی مبتنی بر ماشین مجازی    69
فصل پنجم –  نتیجهگیری و پیشنهادات    71
5-1- نتیجه گیری    71
5-2- پیشنهادات    72
منابع و مراجع    73

دو صفحه از این داکویمنت را می توانید در تصاویر زیر مشاهده نمایید:

 صفحه اول

 صفحه دوم

آنچه تحویل داده می شود:

  1. فایل ورد Microsoft Word .docx به زبان فارسی، فایل ورد فهرست خودکار دارد و به راحتی می توان تغییرات در متن ایجاد کرد و سپس فهرست را به روز رسانی update نمود. بسیار شکیل و با رعایت تمامی نکات فنی و نگارشی پایان نامه
  2. فایل PDF از روی فایل ورد به زبان پارسی

 تعداد صفحات: 88 صفحه

 

مناسب برای دانشجویان کارشناسی و ارشد کامپیوتر (مهندسی نرم افزار و معماری کامپیوتر) و دانشجویان IT و رایانش ابری و تجارت الکترونیک

 

می توان به عنوان پروژه یا تحقیق یا سمینار دروس کارشناسی ارشد و کارشناسی این پروژه را تحویل داد، دروسی مانند محاسبات ابری، محاسبات توزیع شده، محاسبات موازی، پردازش موازی، پردازش توزیع شده، پردازش ابری، امنیت، امنیت اطلاعات، تجارت الکترونیک، سیستم عامل پیشرفته، سیستم عامل، شبکه های کامپیوتری، محاسبات مطمئن مطمین

 

برای مشاهده پیش نمایش این سمینار می توانید لینک زیر را مشاهده نمایید:

http://www.aparat.com/v/LoVzK 

 

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود.

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.


دانلود با لینک مستقیم


دانلود سمینار کارشناسی ارشد امنیت مجازی سازی در محاسبات ابری