فهرست:
چکیده 1
فصل اول: مقدمه
1-1-تعریف... 3
1-1-1-رایانش ابری سیار. 3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4
1-1-3- امنیت در ابر رایانشی.. 4
1-1-4-امضای دیجیتال. 5
1-2- روش شناسی تحقیق. 5
1-3- اهداف مشخص تحقیق. 5
1-4- دستاورد پروژه 6
1-5- اهمیت و ضرورت انجام تحقیق. 7
1-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس... 9
1-5-2- حمله از طریق کدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. 10
1-5-3-حمله سیل آسا(Flooding Attack) - لایه پلتفرم به عنوان سرویس... 11
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس... 11
1-6- جنبه جدید بودن و نوآوری در تحقیق. 11
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق. 14
2-2- سابقه پژوهش... 14
2-2-1- سابقه پژوهش ابر رایانشی.. 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14
2-2-1-1-1-هزینه های کمتر. 14
2-2-1-1-2-سرعت بیشتر. 15
2-2-1-1-3-مقیاس پذیری.. 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم. 15
2-2-1-1-5-ذخیره سازی اطلاعات.. 15
2-2-1-1-6-دسترسی جهانی به اسناد. 16
2-2-1-1-7-مستقل از سخت افزار. 16
2-2-1-2-نقاط ضعف رایانش ابری.. 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند. 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر. 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر. 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling. 20
2-2-1-4-5-معماری مقیاس پذیر با Membase. 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21
2-2-1-4-8-معماری Hybrid داخلی.. 22
2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف... 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ. 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ. 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ. 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری.. 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری.. 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ. 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری.. 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت.. 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن. 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی.. 39
2-2-3-7-1- Encryption Model 39
2-2-3-7-2-Access Control Mechanism.. 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. 40
2-2-3-1-علل شکست امنیت رایانش ابری.. 42
2-2-4-سابقه پژوهش امضای دیجیتالی.. 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی چیست.. 42
2-2-4-2-گواهینامه دیجیتالی چیست.. 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی.. 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی.. 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی.. 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی.. 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم. 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال. 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی.. 47
2-2-4-11-مرکز صدور گواهینامه چیست.. 47
2-2-4-12-رمزنگاری چیست.. 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی.. 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. 49
2-2-4-15-منظور از امضای دیجیتالی چیست.. 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند. 50
2-2-4-17-SSL چیست.. 52
2-2-4-17-1- InstantSSL چیست.. 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر. 53
2-2-4-18-مفاهیم رمز گذاری.. 54
2-2-4-18-1-معرفی و اصطلاحات.. 54
2-2-4-18-2- الگوریتمها 55
2-2-4-18-3-رمزنگاری کلید عمومی.. 55
2-2-4-18-4-مقدار Hash. 56
2-2-4-18-5- آیا شما معتبر هستید. 57
2-2-4-18-6-سیستم های کلید متقارن. 59
2-2-4-18-7-سیستم های کلید نامتقارن. 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. 63
2-2-4-20-پروتکل های مشابه. 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL.. 64
2-2-4-22-مراکز صدور گواهینامه. 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت.. 67
2-2-4-26- سرویسهای امنیتی WEP – Authentication. 67
2-2-4-27- Authentication بدون رمزنگاری.. 68
2-2-4-28- Authentication با رمزنگاری RC4. 69
2-2-4-29- محرمانگی و امنیت.. 70
2-2-4-30- Integrity. 71
2-2-4-31-ضعفهای اولیهی امنیتی WEP. 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی.. 74
2-2-4-33-مشکلات و معایب SSL.. 76
2-2-4-33-1-مشکل امنیتی در SSL.. 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران. 77
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی.. 79
3-2-نصب NS-2 در لینوکس Fedora. 79
فصل چهارم: نتیجه گیری
نتیجه گیری.. 83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری.. 84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک... 86
4-2-1- معیار Delay Time. 86
4-2-2- معیار Throughput Security. 86
4-2-3- معیار Response Time. 87
4-2-4- معیار Traffic Ratio. 87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2. 87
4-3-1- Delay Time (Sec) 87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 88
4-3-2- Throughput Security (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security. 90
4-3-3- Response Time (Sec) 90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 91
4-3-4- Packet Traffic Ratio (%). 92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر. 93
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی.. 95
5-1-حفاظت از دادهها 95
5-2-مکان فیزیکی.. 95
5-3-از بین رفتن داده ها 95
5-4-کنترل دسترسی.. 95
5-5-قوانین حفظ حریم خصوصی.. 96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. 96
5-6-1- برای کاربران ابر. 96
5-6-2- برای سرویس دهنده های ابر. 96
فهرست منابع. 98
منبع:
[1] Ahmed Patel , M.T., K Bakhtiyari , J Celestino Junior, An intrusion detection and prevention system incloud computing: A systematicreview. JournalofNetworkandComputerApplications, 2013.
[2] Amirreza Zarrabi, Alireza Zarrabi. "Internet Intrusion Detection System Service in a Cloud." IJCSI International Journal of Computer Science Issues 9 (September 2012 ).
[3] Abdul Nasir Khan, M.L. Mat Kiah , Samee U. Khan, Sajjad A. Madani. "Towards Secure Mobile Cloud Computing: A Survey." Future Generation Computer Systems (11 August 2012): 22.
[4] K Scarfone, P Mell. "Guide to Intrusion Detection and Prevention Systems ." edited by Commerce, 127. U.S. Department of Commerce: National Institute of Standards and Technology(NIST), 2007.
[5] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[6] C Modi, D Patel, H Patel, B Borisaniya, A Patel, M Rajarajan. "A Survey of Intrusion Detection Techniques in Cloud." Journal of Network and Computer Applications (2012): 14.
[7] Chunming Rong , Son T. Nguyen , Martin Gilje Jaatun "Beyond Lightning: A Survey on Security Challenges in Cloud Computing." Computers and Electrical Engineering ( 2012).
[8] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems ( 2012): 23.
[9] CENTRE, CYBER SECURITY OPERATIONS. "Cloud Computing Security Considerations." edited by Department of Defence: Australian Government, 2012.
[10] Dhage, Sudhir N. "Intrusion Detection System in Cloud ComputingEnvironment." Int. J. Cloud Computing 1 (2012): 22.
[11] Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande. "Intrusion Detection System for Cloud Computing." International Journal of Scientific & Technology Research 1, no. 4 (May 2012): 5.
[12] G.Hemaprabha, Visalatchi.R. "Intrusion Detection for Smart Phone Using Cloud." International Journal of Computational Engineering Research (
[13] Hassen Mohammed Alsafi , Wafaa Mustafa Abduallah and Al-Sakib Khan Pathan.: An Integrated Intrusion Handling Model for Cloud Computing Environment."
[14] A. K. Ghosh, A Schwartzbard, M Schatz. "Learning Program Behavior Profiles for Intrusion Detection
[15] Basappa B. Kodada, Ramesh Nayak, Raghavendra Prabhu, Suresha D. "Intrusion Detection System inside Grid Computing Environment (Ids-Igce)." International Journal of Grid Computing & Applications (IJGCA) 2 (No.4, December 2011 ): 10.
[16] Herve´ Debar, Marc Dacier , Andreas Wespi. "Towards a Taxonomy of Intrusion-Detection Systems." Computer Networks (1999): 18.
[17] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[18] Jayaraj Poroor, Bharat Jayaraman. "C2l: A Formal Policy Language for Secure Cloud Configurations." In The 3rd International Conference on Ambient Systems, Networks and Technologies(ANT): Elsevier Ltd., 2012.
[19] Loganayagi.B , S.Sujatha. "Enhanced Cloud Security by Combining Virtualization andPolicy Monitoring Techniques." In The International Conference on Communication Technology and System Design 2011: Elsevier Ltd., 2011.
[20] M KUZHALISAI , G GAYATHRI. "Enhanced Security in Cloud with Multi-Level Intrusion Detection System." International Journal of Computer & Communication Technology (IJCCT) 3 (2012): 4.
[21] Md. Tanzim Khorshed, A.B.M. Shawkat Ali , Saleh A. Wasimi. "A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing." Future Generation Computer Systems 28 (18 January 2012 2012): 19.
[22] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[23] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems (2013 2012): 23.
[24] Roesch, Martin. "S N O R T — L I G H T W E I G H T I N T R U S I O N D E T E C T I O N F O R N
E T W O R K S." Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA, November 7–12, 1999 1999.
[25] Yizhang Guan, Jianghong Bao. "A Cp Intrusion Detection Strategy on Cloud Computing." Paper presented at the Proceedings of the 2009 International Symposium on Web Information Systems and Applications (WISA’09), Nanchang, P. R. China, May 22-24, 2009.
[26] D Anderson, T Frivold , A Valdes. "Next-Generation Intrusion Detection Expert System (Nides)a Summary." 1995.
[27] Anup." Paper presented at the Proceedings of the Workshop on Intrusion Detection and Network Monitoring, Santa Clara, California, USA, April 9–12, 1999 .
[28] ALHARKAN, T., IDSAAS: INTRUSION DETECTION SYSTEM AS A SERVICE IN PUBLIC CLOUDS, 2013: Kingston, Ontario, Canada.
[29] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[30] Neethu Mariam, Joseph ,Esther Daniel ,N. A. Vasanthi,” Survey on privacy -Preserving Methods for Storage in Cloud Computing
[31] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[32] Niroshinie Fernando, Seng W. Loke , Wenny Rahayu , “Mobile cloud computing A survey”,journal Elsevier ,Future Generation Computer Systems 29 (2013) 84–106
[33] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[34] Zhifeng Xiao and Yang Xiao,” Security and privacy in Cloud Computing “ , 1553-877 IEEE 2012…..
[35] kowsalydevi prakash , “ A Survey On Security And privacy In Cloud Computing “ , International Journal of Engineering Research & Technology (IJERT) ISSN 2278-0181 Vol. 2 Issue 2, February- 2013
[36] jian wang ,yan zhao,shuo jiang,jiajin le , “providing privacy preserving in cloud computing “978-1-4244-7562-9/10/$26.00 ©2010 IEEE
[37] Rajeev Bedi, Mohit Marwaha, Tajinder Singh, Harwinder Singh, and Amritpal Singh”ANALYSIS OF DIFFERENT privacy PRESERVING CLOUD STORAGE FRAMEWORKS”, International Journal of Computer Science & Information Technology (IJCSIT) Vol 3, No 6, Dec 2011
[38] Ruangchaijatupon, P. Krishnamurthy,''Encryption and Power Consumption inWireless LANs-N,’’ The Third IEEEWorkshop on Wireless LANs –September 27-28, 2001- Newton, Massachusetts.
[39] W.Stallings, ''Cryptography and Network Security 4th Ed,'' Prentice Hall , 2005,PP. 58-309 .
[40] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[41] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[42] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[43] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[44] http://fa.wikipedia.org
[45] http://pariyana.com/id/about-cloud-computing-01
[46] http://www.webopedia.com/TERM/S/SSL.html
[47] http://www.fekrinejat.com
[48] http://www.hamkelasy.com
[49] http://www.wikipedia.com
[50] http://www.sgnetway.com