مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری دارای ۱۲۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری :
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست مطالب
پیشگفتار
چکیده
فصل اول
مقدمه ای بر رایانش ابری
۱-۱ معرفی محاسبات ابری… ۲
۱-۱-۱ کاربردهای محاسبات ابری… ۳
۱-۱-۲ مشخصه اصلی محاسبات ابری… ۴
۱-۱-۳ عناصر زیر بنایی محاسبات ابری… ۵
۱-۱-۳-۱ مجازی سازی… ۵
۱-۱-۴ پردازش شبکهای… ۶
۱-۱-۵ WEB0.2. 7
۱-۱-۶ معماری سرویس گرا (SOA)8
۱-۲ مدلهای سرویس دهی.. ۸
۱-۲-۱ نرم افزار به عنوان یک سرویس)(SaaS. 8
۱-۲-۲سکو به عنوان سرویس (PaaS)9
۱-۲-۳ زیرساخت به عنوان سرویس (IaaS). 10
۱-۳ مشخصات محاسبات ابری:۱۰
۱-۴ اجزای محاسبات ابری:۱۲
۱-۵ الگوهای استقرار محاسبات ابری… ۱۴
۱-۵-۱ ابر عمومی.. ۱۴
۱-۵-۲ابر خصوصی.. ۱۵
۱-۵-۳ابر هیبرید.. ۱۶
۱-۶ چالش ها۱۶
۱-۶-۱ مسائل امنیتی پردازش ابری… ۱۶
۱-۷ مزایا۱۸
۱-۸ معایب…. ۲۰
فصل دوم
امنیت در رایانش ابری
۲-۱مقدمه. ۲۳
۲-۲امنیت ابر. ۲۳
۲-۳تهدیدات امنیتی.. ۲۴
۲-۳-۱کنترل دسترسی.. ۲۵
۲-۳-۲وقفه در سرویسدهی.. ۲۵
۲-۳-۳چندمستاجری… ۲۶
۲-۳-۴قابلیت حمل.. ۲۶
۲-۳-۵انتقال اطلاعات… ۲۷
۲-۳-۶ APIهای ناامن.. ۲۷
۲-۳-۷رابط مدیریت دسترسی از راه دور. ۲۷
۲-۴ دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها۲۸
۲-۴-۱تهدیدات داخلی.. ۲۸
۲-۴-۲ تهدیدات خارجی.. ۲۸
۲-۵مسائل مرتبط با امنیت…. ۲۹
۲-۵-۱رویکردهای امنیتی ممکن.. ۳۳
۲-۶ مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری… ۳۴
فصل سوم
امنیت داده در ابر
۳-۱اطلاعاتی در زمینه نظریه ی ایمنی داده ها۳۶
۳-۲ وضعیت جریان ایمنی داده ها در محیط ابری… ۳۷
۳-۳ انسان خردمند و داده های دیجیتالی.. ۳۸
۳-۴محاسبات ابری و خطر ایمنی داده ها۳۸
۳-۵ محاسبه ابری و ماهیت:۴۱
۳-۵-۱ماهیت، اعتبار و اطمینان.. ۴۲
۳-۵-۲ماهیت برای هویت جهت…. ۴۳
۳-۵-۳ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. ۴۳
۳-۵-۴فلسفه ی ماهیت کاربر مرکزی… ۴۴
۳-۵-۵کاربر مرکزی اما قابل کنترل.. ۴۴
۳-۵-۶ کارت اطلاعات چیست؟. ۴۵
۳-۵-۷ استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات… ۴۶
۳-۵-۸ قدرت و ضعف کارت های اطلاعات… ۴۶
۳-۵-۹ جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:۴۷
۳-۶ محیط ابری ، هویت دیجیتالی و امنیت داده:۴۸
۳-۷ امنیت سطح محتوی – نقاط ضعف و قوت :۵۰
۳-۸مسیرهای تحقیقاتی آینده :۵۳
فصل چهارم
موضوعات قانونی در رایانش ابری
۴-۱مقدمه. ۵۷
۴-۱-۱ هدف فصل.. ۵۸
۴-۱-۲تعریف محاسبه ابری… ۵۸
۴-۱-۳مروری بر مسائل حقوقی.. ۵۸
۴-۱-۴ تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها۵۹
۴-۲ خصوصی بودن داده ها وموضوعات امنیتی.. ۶۱
۴-۲-۱ شروط اطلاعیه نشست دیتا در ایالات متحده. ۶۱
۴-۲-۲اطاعت از قانون فدرال ایالات متحده. ۶۲
۴-۲-۳قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. ۶۴
۴-۲-۴ پیروی از خصوصی بودن داده های بین المللی.. ۶۵
۴-۳ مدل های قراردادی ابری… ۶۸
۴-۳-۱ توافقات مجوزی در برابر توافقات خدمات… ۶۸
۴-۳-۲ توافقات آنلاین در برابر قراردادهای استاندارد. ۶۹
۴-۳-۳ اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. ۷۰
۴-۴ موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها۷۲
۴-۴-۱ مجازی سازی و اجاره ی چندگانه. ۷۲
۴-۴-۲مشکلات مربوط به انعطاف پذیری مکان داده ها۷۳
۴-۴-۳مسائل دیگر مربوط به حوزه قضایی.. ۷۴
۴-۴-۴ تعارض بین المللی قوانین.. ۷۴
۴-۵ ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. ۷۵
۴-۵-۱ به حداقل رساندن خطر. ۷۵
۴-۵-۲ کارآمدی تأمین کننده ابر. ۷۷
۴-۵-۳ حفظ دسترسی یک کاربر ابر به داده هایش…. ۷۸
۴-۶ موضوعات خاص….. ۸۰
۴-۶-۱ جنبش ابری منبع گسترده. ۸۰
۴-۶-۲ دادخواهی / کشف های الکترونیکی.. ۸۰
فصل پنجم
نتیجه گیری و پیشنهادات
۵-۱ نتیجه گیری… ۸۳
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست علائم اختصاری… ۸۸
واژهنامه انگلیسی به فارسی.. ۸۹
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست مراجع.. ۹۶
چکیده به انگلیسی.. ۱۱۰
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست اشکال
شکل۱-۲: مشخصات محاسبات ابری… ۱۰
شکل۱-۳:معماری محاسبات ابری… ۱۳
شکل۱-۴:الگوی استقرار ابر. ۱۵
شکل۲-۱ سیر تکاملی رایانش ابری… ۲۳
شکل۲-۲: چالشهای رایانش ابری ( بررسی های IDCدر سال ۲۰۰۸ ). ۲۴
شکل ۲-۳مقایسه قابلیت حمل در بین سه ارائه دهنده. ۲۶
شکل۲-۴: بسته SOAP. 30
شکل۲-۵: پیام SOAPقبل از حمله. ۳۱
شکل۲-۶ : پیام SOAP بعدازحمله. ۳۱
مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست جداول
جدول ۱-۱: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی… ۶
جدول۲-۱مقایسه راه حل چالشهای امنیتی.. ۲۸
جدول ۲-۲ تاثیر چالش های امنیتی بر مزایای رایانش ابری ۳۴
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.