دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

دریافت

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خص
دسته بندی
هوش مصنوعی
بازدید ها

181
فرمت فایل

doc
حجم فایل

1.586 مگا بایت

تعداد صفحات فایل

100

16,500 تومان
چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.  کلمات کلیدی محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال   1-فصل اول:مقدمه  1-1-تعریف با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد. 1-1-1-رایانش ابری سیار رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1] بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند: «رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می­باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.» عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.  1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی ساختار باز و توزیع شده پردازش ابری و سرویس­ها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است. سیستم­های تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیط­های پردازش ابری ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و طبقه­بندی­های متفاوت آن­ها، می­تواند آخرین دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد. در طول سال­های گذشته جوامع بشری بیش از پیش به تكنولوژی وابسته شده­اند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبكه­های كامپیوتری تكیه می­كنند. یكپارچگی و در دسترس بودن همه این سیستم­ها، نیازمند دفاع در مقابل شماری از تهدیدها می­باشد. هكرهای آماتور، شركت­های رقیب،تروریست­ها و حتی دولت­های خارجی دارای انگیزه و توانایی بالقوه­ای برای انجام حملات پیچیده علیه سیستم­های كامپیوتری می­باشند. بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الكترونیكی داده­ها و كسب و كار الكترونیكی، از طریق شبكه­های ارتباطی سیمی و بی­سیم، اینترنت و برنامه­های كاربردی وب انجام می­شود به عنوان یك اصل، مهم و حیاتی است. [1] معماری سرویس پردازش ابری تركیبی از 3 لایه زیرساخت، پلت­فرم و برنامه كاربردی است كه به هم وابسته می­باشند. هر لایه ممكن است توسط برنامه­نویسی­های مختلف یا خطاهای پیكربندی كاربر و یا ارائه­دهنده سرویس آسیب­پذیر باشد. یك سیستم پردازش ابری می­تواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترس­پذیری منابع و زیرساخت­های مجازی­ آسیب­پذیر باشد. این مشكل هنگامی كه محیط یك ابر با پردازش و ظرفیت ذخیره­سازی عظیم توسط یك نفوذ خودی مورد تهاجم قرار می­گیرد­، مهم­تر می­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011یك هكر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستم­های سرگرمی آنلاین سونی با ثبت نام و بازكردن یك حساب حمله كرد. سرویس­های ابر برای هكرها هنگامی كه خود را به عنوان مشتریان سرویس معرفی می­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روی زیرساخت یك نگرانی بزرگ برای مشتریان سرویس ابر می­باشد. این خود نشانگر نقش سیستم­های تشخیص در حفاظت از دارایی­های اطلاعاتی كاربر در پردازش ابری است. [1] 1-1-3- امنیت در ابر رایانشی مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم: حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2] 1-1-4-امضای دیجیتال یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد. 1-2- روش شناسی تحقیق 1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری 2- طرح مسئله 3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن 4- تحلیل مسئله بررسی شده 5- نتیجه گیری برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود. 1-3-اهداف مشخص تحقیق ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی. ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات. ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری. ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد. ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز. 1-4- دستاورد تحقیق هدف اصلی این تحقیق بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است. چکیده.. ۱ فصل اول: مقدمه ۱-۱-تعریف.. ۳ ۱-۱-۱-رایانش ابری سیار.. ۳ ۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴ ۱-۱-۳- امنیت در ابر رایانشی.. ۴ ۱-۱-۴-امضای دیجیتال.. ۵ ۱-۲- روش شناسی تحقیق.. ۵ ۱-۳- اهداف مشخص تحقیق.. ۵ ۱-۴- دستاورد تحقیق.. ۶ ۱-۵- اهمیت و ضرورت انجام تحقیق.. ۷ ۱-۵-۱- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹ ۱-۵-۲- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰ ۱-۵-۳-حمله سیل آسا(Flooding Attack)  – لایه پلتفرم به عنوان سرویس.. ۱۱ ۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱ ۱-۶- جنبه جدید بودن و نوآوری در تحقیق.. ۱۱ فصل دوم: سابقه پژوهش ۲-۱- شرح تحقیق.. ۱۴ ۲-۲- سابقه پژوهش.. ۱۴ ۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴ ۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14 ۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴ ۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵ ۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵ ۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵ ۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵ ۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶ ۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶ ۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶ ۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶ ۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶ ۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷ ۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷ ۲-۲-۱-۳-انواع ابر.. ۱۷ ۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17 ۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17 ۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17 ۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17 ۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸ ۲-۲-۱-۴-۱-Single “All-in-one” Server 18 ۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18 ۲-۲-۱-۴-۳-معماری Multi-Datacenter 19 ۲-۲-۱-۴-۴-معماری Autoscaling. 20 ۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20 ۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21 ۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21 ۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲ ۲-۲-۱-۴-۹-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲ ۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22 ۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲ ۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23 ۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳ ۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳ ۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری   ۲۴ ۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ   ۲۵ ۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. ۲۵ ۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. ۳۰ ۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. ۳۰ ۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱ ۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری.. ۳۱ ۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری   ۳۲ ۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. ۳۴ ۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵ ۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵ ۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶ ۲-۲-۳-۳-چرخه زندگی داده.. ۳۶ ۲-۲-۳-۳-۱-تولید(Generation).. 37 ۲-۲-۳-۳-۲- استفاده (Use).. 37 ۲-۲-۳-۳-۳-انتقال (Transfer).. 37 ۲-۲-۳-۳-۴-تبدیل (Transformation).. 37 ۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37 ۲-۲-۳-۳-۶-بایگانی(Archive).. 38 ۲-۲-۳-۳-۷-تخریب (Destruction).. 38 ۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸ ۲-۲-۳-۴-۱-دسترسی(Access).. 38 ۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38 ۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38 ۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39 ۲-۲-۳-۴-۵-تخریب(Destruction).. 39 ۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39 ۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39 ۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹ ۲-۲-۳-۷-۱-  Encryption Model 39 ۲-۲-۳-۷-۲-Access Control Mechanism.. 40 ۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰ ۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲ ۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲ ۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی  چیست.. ۴۲ ۲-۲-۴-۲-گواهینامه دیجیتالی چیست.. ۴۳ ۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی.. ۴۳ ۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی.. ۴۳ ۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی.. ۴۴ ۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی.. ۴۴ ۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم.. ۴۵ ۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال.. ۴۶ ۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها.. ۴۷ ۲-۲-۴-۱۰-حملات ممكن علیه امضاءهای دیجیتالی.. ۴۷ ۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست.. ۴۷ ۲-۲-۴-۱۲-رمزنگاری چیست.. ۴۸ ۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی.. ۴۹ ۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. ۴۹ ۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست.. ۵۰ ۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند.. ۵۰ ۲-۲-۴-۱۷-SSL چیست.. ۵۲ ۲-۲-۴-۱۷-۱- InstantSSL چیست.. ۵۳ ۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication).. 53 ۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر.. ۵۳ ۲-۲-۴-۱۸-مفاهیم رمز گذاری.. ۵۴ ۲-۲-۴-۱۸-۱-معرفی و اصطلاحات.. ۵۴ ۲-۲-۴-۱۸-۲- الگوریتم‌ها.. ۵۵ ۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی.. ۵۵ ۲-۲-۴-۱۸-۴-مقدار Hash. 56 ۲-۲-۴-۱۸-۵- آیا شما معتبر هستید.. ۵۷ ۲-۲-۴-۱۸-۶-سیستم های کلید متقارن.. ۵۹ ۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن.. ۶۰ ۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. ۶۳ ۲-۲-۴-۲۰-پروتکل های مشابه.. ۶۴ ۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL.. 64 ۲-۲-۴-۲۲-مراکز صدور گواهینامه.. ۶۵ ۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. ۶۵ ۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها.. ۶۶ ۲-۲-۴-۲۵-تشخیص هویت.. ۶۷ ۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication. 67 ۲-۲-۴-۲۷- Authentication بدون رمزنگاری.. ۶۸ ۲-۲-۴-۲۸- Authentication با رمزنگاری RC4. 69 ۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰ ۲-۲-۴-۳۰- Integrity. 71 ۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP. 72 ۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی.. ۷۴ ۲-۲-۴-۳۳-مشکلات و معایب SSL.. 76 ۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL.. 76 ۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران.. ۷۷ فصل سوم: روش تحقیق ۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹ ۳-۲-نصب NS-2 در لینوکس  Fedora. 79 فصل چهارم: نتیجه گیری نتیجه گیری.. ۸۳ ۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری   ۸۴ ۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک.. ۸۶ ۴-۲-۱- معیار Delay Time. 86 ۴-۲-۲- معیار Throughput Security. 86 ۴-۲-۳- معیار Response Time. 87 ۴-۲-۴- معیار Traffic Ratio. 87 ۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2  ۸۷ ۴-۳-۱- Delay Time (Sec) 87 ۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88 ۴-۳-۲- Throughput Security  (Kb) .. 89 ۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90 ۴-۳-۳- Response Time (Sec) 90 ۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91 ۴-۳-۴- Packet Traffic Ratio (%)… 92 ۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93 ۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳   فصل پنجم: جمع بندی و پیشنهادات جمع بندی.. ۹۵ ۵-۱-حفاظت از دادهها.. ۹۵ ۵-۲-مکان فیزیکی.. ۹۵ ۵-۳-از بین رفتن داده ها.. ۹۵ ۵-۴-کنترل دسترسی.. ۹۵ ۵-۵-قوانین حفظ حریم خصوصی.. ۹۶ ۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶ ۵-۶-۱- برای کاربران ابر.. ۹۶ ۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶ فهرست منابع.. ۹۸   دانلود فایل ورد Word بررسیمقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

  • اتلیه معماری

    اتلیه معماری دریافت اتلیه معماری اتلیه معماری دسته بندی معماری بازدید ها 147 فرمت فایل doc حجم فایل 16 کیلو بایت تعداد صفحات فایل 23 8,800 تومان در این کتاب مبحث اتلیه معماری و مسائل مربوط به ان مورد بررسی…

  • تحقیق درباره تلفن

    تحقیق درباره تلفن دریافت تحقیق درباره تلفن دسته: الکترونیک و مخابرات بازدید: 1 بارفرمت فایل: doc حجم فایل: 19 کیلوبایت تعداد صفحات فایل: 39 دانلود مقاله درمورد تلفن و مقدمه و تاریخچه و مبانی تلفن قیمت فایل فقط 7,700 تومان…

  • دانلود پاورپوینت رستورانهای زنجیره ای مک دونالد

    دانلود پاورپوینت رستورانهای زنجیره ای مک دونالد دریافت دانلود پاورپوینت رستورانهای زنجیره ای مک دونالد دسته: مدیریت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 319 کیلوبایت تعداد صفحات فایل: 31 رستوران مک دونالدعوامل شکست ناپذیری مک دونالد نقاط قوت و…

  • برنامه آموزشی فنی و حرفه ای آرایش زنانه (چشم و ابرو) اندرویدی فوق العاده جالب وهدیه ای استثنایی و طلایی ومهیج جهت خانم های باپرستیژ و زیبا و باکلاس

    برنامه آموزشی فنی و حرفه ای آرایش زنانه (چشم و ابرو) اندرویدی فوق العاده جالب وهدیه ای استثنایی و طلایی ومهیج جهت خانم های باپرستیژ و زیبا و باکلاس دریافت برنامه آموزشی فنی و حرفه ای آرایش زنانه (چشم و…

  • پاورپوینت مدیریت زمان

    پاورپوینت مدیریت زمان دریافت پاورپوینت مدیریت زمان فهرست مطالب مقدمه برنامه ریزی برای زمان درک ارزش زمان ویژگی های زمان خودآزمایی شرایط مساوی مراحل برنامه ریزی زمان اولویت بندی برنامه ریزیروشهایی برای نهایت بهره بردازی از زمان موانع اثربخشی مدیریت…

  • خصوصیات حق فسخ عقد نکاح نسبت به قواعد عمومی قراردادها

    خصوصیات حق فسخ عقد نکاح نسبت به قواعد عمومی قراردادها دریافت خصوصیات حق فسخ عقد نکاح نسبت به قواعد عمومی قراردادها تحقیق با عنوان (خصوصیات حق فسخ عقد نکاح نسبت به قواعد عمومی قراردادها) دسته بندی فقه و حقوق اسلامی…

  • انواع موتورهای الکتریکی

    انواع موتورهای الکتریکی دریافت انواع موتورهای الکتریکی انواع موتورهای الکتریکی دسته بندی فنی و مهندسی بازدید ها 174 فرمت فایل doc حجم فایل 125 کیلو بایت تعداد صفحات فایل 44 12,100 تومان انواع موتورهای الکتریکی (1) موتورهای DC : موتورهای…

  • پوستر لایه باز اهواز

    پوستر لایه باز اهواز دریافت پوستر لایه باز اهواز دسته: فایل های لایه باز و PSD بازدید: 1 بارفرمت فایل: rar حجم فایل: 4928 کیلوبایت تعداد صفحات فایل: 1 پوستر لایه باز اهوازpsd) پوستر قابل چاب اهواززیبا با کیفیت دریا…

  • مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

    مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی) دریافت مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی) دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: zip حجم فایل: 18 کیلوبایت تعداد…

  • دانلود پاورپوینت بانكداری الكترونیک 48 اسلاید

    دانلود پاورپوینت بانكداری الكترونیک 48 اسلاید دریافت دانلود پاورپوینت بانكداری الكترونیک 48 اسلاید دسته: عمومی بازدید: 1 بارفرمت فایل: zip حجم فایل: 1031 کیلوبایت تعداد صفحات فایل: 48 دانلود بانكداری الكترونیك 48 اسلاید تحقیق بانكداری الكترونیك 48 اسلاید مقاله بانكداری…

  • مبانی نظری و پیشینه پژوهش با موضوع ارزش برند

    مبانی نظری و پیشینه پژوهش با موضوع ارزش برند دریافت مبانی نظری و پیشینه پژوهش با موضوع ارزش برند مبانی نظری و پیشینه پژوهش با موضوع ارزش برند دسته بندی علوم انسانی بازدید ها 274 فرمت فایل docx حجم فایل…

  • مقایسه ی محتوی کتابهای علوم پایه ایران و فنلاند بر اساس روش بررسی تصاویر و نمودارهای کتاب

    مقایسه ی محتوی کتابهای علوم پایه ایران و فنلاند بر اساس روش بررسی تصاویر و نمودارهای کتاب دریافت مقایسه ی محتوی کتابهای علوم پایه ایران و فنلاند بر اساس روش بررسی تصاویر و نمودارهای کتاب دسته: علوم اجتماعی بازدید: 1…

  • اصول دیفراست با گاز داغ

    اصول دیفراست با گاز داغ دریافت اصول دیفراست با گاز داغ دسته: مکانیک بازدید: 1 بارفرمت فایل: pdf حجم فایل: 2336 کیلوبایت تعداد صفحات فایل: 6 اصول دیفراست با گاز داغ قیمت فایل فقط 7,700 تومان تعریف ساده دیفراست یا…

  • پاورپوینت ریز فضاهای فرهنگسرا

    پاورپوینت ریز فضاهای فرهنگسرا دریافت پاورپوینت ریز فضاهای فرهنگسرا دسته: معماری بازدید: 1 بارفرمت فایل: ppt حجم فایل: 6582 کیلوبایت تعداد صفحات فایل: 50 پاورپوینت ریز فضاهای فرهنگسرا قیمت فایل فقط 15,400 تومان پاورپوینت ریز فضاهای فرهنگسرا توضیحات:دانلود پاورپوینت ریز…

  • مقاله بررسی ابر رسانایی

    مقاله بررسی ابر رسانایی دریافت مقاله بررسی ابر رسانایی دسته: علوم انسانی بازدید: 1 بارفرمت فایل: doc حجم فایل: 12 کیلوبایت تعداد صفحات فایل: 11 مقاله بررسی ابر رسانایی در 11 صفحه ورد قابل ویرایش قیمت فایل فقط 7,700 تومان…

  • مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری

    مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری دریافت مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری مبانی نظری و پیشینه تحقیق درباره کیفیت زندگی کاری منابع فارسی و انگلیسی دارد ارجاع و پاورقی استاندارد دارد رفرنس دهی…

  • بررسی علل فرار دختران 15 – 18 سال از خانه

    بررسی علل فرار دختران 15 – 18 سال از خانه دریافت بررسی علل فرار دختران 15 – 18 سال از خانه بررسی علل فرار دختران 15 – 18 سال از خانه دسته بندی علوم تربیتی بازدید ها 206 فرمت فایل…

  • مقاله یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی

    مقاله یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی دریافت مقاله یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب…

  • نمونه سوالات رشته الهیات نیمسال اول 95-94 (کلیه گرایش ها) پیام نور + پاسخنامه

    نمونه سوالات رشته الهیات نیمسال اول 95-94 (کلیه گرایش ها) پیام نور + پاسخنامه دریافت نمونه سوالات رشته الهیات نیمسال اول 95-94 (کلیه گرایش ها) پیام نور + پاسخنامه دسته: معارف اسلامی بازدید: 1 بارفرمت فایل: rar حجم فایل: 43753…

  • آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)

    آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی) دریافت آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی) پرداز ابری و نرم افزار شبیه ساز کلود سیم به همراه سورس و تمرینات و مقالاتی در زمینه کلود دسته بندی شبکه های…

  • سوالات نظارت عمران سال93 (آبان) پایه 3 همراه با پاسخنامه

    سوالات نظارت عمران سال93 (آبان) پایه 3 همراه با پاسخنامه دریافت سوالات نظارت عمران سال93 (آبان) پایه 3 همراه با پاسخنامه سوالات نظارت عمران آبان 93 به همراه پاسخنامه دسته بندی نمونه سوالات فنی و مهندسی بازدید ها 111 فرمت…

  • پاورپوینت نمایش سری فوریه سیگنال های متناوب

    پاورپوینت نمایش سری فوریه سیگنال های متناوب دریافت پاورپوینت نمایش سری فوریه سیگنال های متناوب دسته: برق بازدید: 1 بارفرمت فایل: pptx حجم فایل: 1987 کیلوبایت تعداد صفحات فایل: 37 دانلود پاورپوینت با عنوان نمایش سری فوریه سیگنال های متناوب…

  • دانلود پاورپوینت مدیریت بحران 20 اسلاید

    دانلود پاورپوینت مدیریت بحران 20 اسلاید دریافت دانلود پاورپوینت مدیریت بحران 20 اسلاید دسته: عمومی بازدید: 1 بارفرمت فایل: zip حجم فایل: 255 کیلوبایت تعداد صفحات فایل: 20 دانلود مدیریت بحران 20 اسلاید تحقیق مدیریت بحران 20 اسلاید مقاله مدیریت…

  • دانلود پاورپوینت داعش، دولت اسلامی عراق و شام

    دانلود پاورپوینت داعش، دولت اسلامی عراق و شام دریافت دانلود پاورپوینت داعش، دولت اسلامی عراق و شام دسته: تاریخ و ادبیات بازدید: 1 بارفرمت فایل: pptx حجم فایل: 1517 کیلوبایت تعداد صفحات فایل: 59 ابراهیم بن عواد بن ابراهیم بن…

  • بتن سبک، اسفنجی و الیافی

    بتن سبک، اسفنجی و الیافی دریافت بتن سبک، اسفنجی و الیافی دسته: عمران بازدید: 1 بارفرمت فایل: doc حجم فایل: 63 کیلوبایت تعداد صفحات فایل: 24 بتن سبک با توجه به ویژگی هایی که دارد دارای کاربردهای مختلف می باشد…

  • جزوه کامل درس مدار های الکتریکی 3 - فصل چهارم - 10 صفحه

    جزوه کامل درس مدار های الکتریکی 3 - فصل چهارم - 10 صفحه دریافت جزوه کامل درس مدار های الکتریکی 3 - فصل چهارم - 10 صفحه ﺗﺠﺰﻳﻪ و ﺗﺤﻠﻴﻞ ﺣﻠﻘﻪ وآﺎت ﺳﺖ در اﯾﻦ ﻓﺼﻞ ﺑﻪ ﺑﺮرﺳﯽ روش هﺎﯼ…

  • دانلود مقاله اثر اقلیمی، خاكی بر مبنای محصول بذر اسفرزه ،بارهنگ و پسیلیوم

    دانلود مقاله اثر اقلیمی، خاكی بر مبنای محصول بذر اسفرزه ،بارهنگ و پسیلیوم دریافت دانلود مقاله اثر اقلیمی، خاكی بر مبنای محصول بذر اسفرزه ،بارهنگ و پسیلیوم دسته: کشاورزی و زراعت بازدید: 1 بارفرمت فایل: doc حجم فایل: 26 کیلوبایت…

  • پاورپوینت باروک

    پاورپوینت باروک دریافت پاورپوینت باروک دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 821 کیلوبایت تعداد صفحات فایل: 22 دانلود پاورپوینت باروک بررسی باروک پاورپوینت جامع و کامل باروک کاملترین پاورپوینت باروک پکیج پاورپوینت باروک مقاله باروک تحقیق باروک…

  • تدوین راهبردهای توسعه صادرات بنگاههای کوچک و متوسط

    تدوین راهبردهای توسعه صادرات بنگاههای کوچک و متوسط دریافت تدوین راهبردهای توسعه صادرات بنگاههای کوچک و متوسط چکیده ، مقدمه، منابع،پرسشنامه، تمام فصل ها، دسته بندی مدیریت بازدید ها 134 فرمت فایل doc حجم فایل 757 کیلو بایت تعداد صفحات…

  • مقاله رشد اقتصادی

    مقاله رشد اقتصادی دریافت مقاله رشد اقتصادی دسته: اقتصاد بازدید: 1 بارفرمت فایل: doc حجم فایل: 60 کیلوبایت تعداد صفحات فایل: 55 دارای 55 صفحه و با فرمت word و قابل ویرایش و آماده برای ارائه قیمت فایل فقط 7,700…

  • آدولف هیتلر

    آدولف هیتلر دریافت آدولف هیتلر دسته: تاریخ و ادبیات بازدید: 1 بارفرمت فایل: pdf حجم فایل: 551 کیلوبایت تعداد صفحات فایل: 18 آدولف هیتلر پیشوای حزب ملی کارگران سوسیالیست آلمان (حزب نازی) و آلمان نازی از1933 تا 1945 دارای مقاماتی…

  • اتصال طراحی شده در سالیدورک و کتیا

    اتصال طراحی شده در سالیدورک و کتیا دریافت اتصال طراحی شده در سالیدورک و کتیا اتصال طراحی شده در سالیدورک و کتیا دسته بندی مکانیک بازدید ها 193 فرمت فایل zip حجم فایل 38 کیلو بایت تعداد صفحات فایل 1…

  • دانلود بررسی تاثیر اعمال هزینه اجتماعی آلاینده ها در شاخصهای اقتصادی نیروگاههای برق آبی

    دانلود بررسی تاثیر اعمال هزینه اجتماعی آلاینده ها در شاخصهای اقتصادی نیروگاههای برق آبی دریافت دانلود بررسی تاثیر اعمال هزینه اجتماعی آلاینده ها در شاخصهای اقتصادی نیروگاههای برق آبی دسته: محیط زیست بازدید: 1 بارفرمت فایل: doc حجم فایل: 104…

  • مبانی نظری و پیشینه تحقیق تدریس و یادگیری با رایانه(فصل دوم تحقیق)

    مبانی نظری و پیشینه تحقیق تدریس و یادگیری با رایانه(فصل دوم تحقیق) دریافت مبانی نظری و پیشینه تحقیق تدریس و یادگیری با رایانه(فصل دوم تحقیق) مبانی نظری و پیشینه تحقیق تدریس و یادگیری با رایانه(فصل دوم تحقیق) دسته بندی علوم…

  • دانلود پاورپوینت برون سپاری فعالیت ها

    دانلود پاورپوینت برون سپاری فعالیت ها دریافت دانلود پاورپوینت برون سپاری فعالیت ها دسته: مدیریت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 315 کیلوبایت تعداد صفحات فایل: 55 فایل پاورپوینت با موضوع بررسی برون سپاری فعالیت‌ها در حجم 55 اسلاید…