پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

word 1 MB 31038 116
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۷۴,۱۰۰ تومان
قیمت با تخفیف: ۳۴,۴۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc)

    گرایش نرم افزار

    چکیده

    باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری  می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

     

    کلمات کلیدی

    محاسبات ابری[1]، حریم خصوصی[2]، حفظ حریم خصوصی[3]، سیستم­ های تشخیص نفوذ، امضای دیجیتال

     

    فصل اول

     مقدمه

     

     

    1-فصل اول:مقدمه

     

     

    1-1-تعریف

    با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­ های تشخیص نفوذ توضیح داده خواهد شد.

    1-1-1-رایانش ابری سیار

    رایانش ابری به گونه­ای سیستم­ های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

    بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

    «رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه می­باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

    عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
    سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

     

     

    1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

    ساختار باز و توزیع شده پردازش ابری و سرویس­ها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
    سیستم­های تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیط­های پردازش ابری ناکارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
    طبقه­ بندی­های متفاوت آن­ها، می­تواند آخرین دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

    در طول سال­های گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شده­اند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکه­های کامپیوتری تکیه می­کنند. یکپارچگی و در دسترس بودن همه این سیستم­ها، نیازمند دفاع در مقابل شماری از تهدیدها می­باشد. هکرهای آماتور، شرکت­های رقیب، تروریست­ها و حتی دولت­های خارجی دارای انگیزه و توانایی بالقوه­ای برای انجام حملات پیچیده علیه سیستم­های کامپیوتری می­باشند.

    بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی داده­ها و کسب و کار الکترونیکی، از طریق شبکه­های ارتباطی سیمی و بی­سیم، اینترنت و برنامه­های کاربردی وب انجام می­شود به عنوان یک اصل، مهم و حیاتی است. [1]

    معماری سرویس پردازش ابری ترکیبی از 3 لایه زیرساخت، پلت­فرم و برنامه کاربردی است که به هم وابسته می­باشند. هر لایه ممکن است توسط برنامه­نویسی­های مختلف یا خطاهای پیکربندی کاربر و یا ارائه­دهنده سرویس آسیب­پذیر باشد. یک سیستم پردازش ابری می­تواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترس ­پذیری منابع و زیرساخت­ های مجازی­ آسیب­پذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیره­سازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار می­گیرد­، مهم­تر می­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال  2011یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستم­های سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد.

    سرویس ­های ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس معرفی می­کنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک نگرانی بزرگ برای مشتریان سرویس ابر می­باشد. این خود نشانگر نقش
    سیستم­های تشخیص در حفاظت از دارایی­های اطلاعاتی کاربر در پردازش ابری است. [1]

    1-1-3- امنیت در ابر رایانشی

    مفهوم امنیت و محرمانگی[1] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیت گرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[2] و موسسه کاناداییCICA [3] ارائه شده است استفاده می­کنیم:

    حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد.  [2]              

    1-1-4-امضای دیجیتال

    یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و کاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیل‌های ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم می‌کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.

    1-2- روش شناسی تحقیق

    1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

    2- طرح مسئله

    3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

    4- تحلیل مسئله بررسی شده

    5-  نتیجه گیری

    برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالات و تجربیات اساتید محترم استفاده     می­شود.

    1-3- اهداف مشخص تحقیق 

    بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

    شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

    ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

    اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

    مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

    1-4- دستاورد پروژه

    هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2        ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق کدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته  SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
    برنامه­های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

    بمنظور درک موضوع امنیت در رایانش ابری باید مشکلات امنیتی را به بخش‌های کوچک‌تر تجزیه‌کنیم. در سازمان‌هایی که از سرویس‌های پردازش ابری استفاده می‌کنند، تمام مشکلات امنیتی در سه گروه اصلی جای می‌گیرند که ما نیز اهداف خود را بر مبنای این سه گروه قرار خواهیم داد:

    - امنیت پلتفرمی که در اقامتگاه سرویس‌دهنده ابری قرار دارد.

    - امنیت ایستگاه‌های کاری (نقاط انتهایی) که در اقامتگاه کلاینت‌ها قرار دارد.

    - امنیت داده‌هایی که از نقاط انتهایی به پلتفرم ارسال می‌شود.

    در این چارچوب پس از شناسایی کاربران مجاز داده­ها رمزگذاری شده و در سمت فراهم آورنده رمزگشایی و سپس ذخیره خواهد شد. مراحل کار در چارچوب فوق عبارتند از:

    1- سیاست­های امنیتی

    امکان تنظیم تغییر رمز عبور کاربران به صورت اجباری در زمان­های مشخص

    تامین کننده رمز عبور سرور

    2- پشتیبان­گیری، بازیابی، ثبت وقایع

    پشتیبان گیری از داده ها باید در فواصل زمانی منظم صورت گیرد.

    تدابیر لازم جهت بازگردانی داده­ها توسط فراهم­آورندگان باید صورت بگیرد.

    به روز رسانی­ها به صورت منظم باید صورت بگیرد.

    3- تست نفوذ

    برای اطمینان از سیستم ارائه دهنده باید در فواصل منظم زمانی تست سیستم صورت پذیرد.

    فایروال نصب شده و تنظیمات آن انجام شود.

    نرم افزار ضد ویروس نصب و به روز­رسانی شود.

     

    4- زیرساخت های فیزیکی امن

    محل فیزیکی سرور امری حیاتی است، ارائه­دهندگان ابر باید از دستگاه­های ذخیره­سازی در مکان­های امن با حفاظت فیزیکی مناسب نگه­داری کنند. البته باید توجه داشت که چارچوب فوق شاید خیلی ساده به نظر برسد اما می­تواند به عنوان کمکی درگسترش امنیت در ابر باشد.

     

    1-5- اهمیت و ضرورت انجام تحقیق

    اهمیت و ضرورت انجام تحقیق جاری شامل اختلاف نظرها و خلاءهای تحقیقاتی موجود، میزان نیاز به موضوع، فواید احتمالی نظری و عملی آن و همچنین مواد، روش و یا فرآیند تحقیقی احتمالاً جدیدی که در این تحقیق مورد استفاده قرار می‏گیرد.

    با شبیه سازی و مقایسه راهکارهای امنیتی موجود در رایانش ابری می­توان به نقاط ضعف و قدرت هر یک دست یافت که این می­تواند در بکارگیری هر کدام از این راهکارها و بالا بردن امنیت محیط ابر، کمک شایانی به ما بکند. همچنین با بررسی نقاط قوت این راهکارها می­توان در آینده راهکاری جدید مبتنی بر تلفیقی از این نقاط قوت ارائه داد که البته خارج از بحث این پایان نامه می­باشد.

    با توجه به تکامل در عرصه رایانش ابری، روش­های بسیاری جهت توزیع منابع و پیشرفت استفاده از داده­ها از قبیل
    خوشه­بندی داده­ها، رایانش توری و سیستم مدیریت پایگاه داده­های توزیع شده معرفی شده­اند. امروزه رایانش ابری مکانیزمی در حال ظهور برای محاسبات سطح بالا به عنوان یک سیستم ذخیره­سازی تلقی می­شود که در آن ابرها به کاربران خود بر مبنای میزان استفاده از منابع هزینه دریافت کرده و سرویس­های خود را در اختیار آنها قرار می­دهند. از این­رو
    می­توان سرویس­های ابری را در ایجاد انگیزه برای شروع یک کسب و کار با هزینه­های مالی پایین­تر سهیم دانست. رایانش ابری بسته به نوع توزیع منابع از  سه لایه زیرساخت به عنوان سرویس، پلتفرم به عنوان سرویس و نرم­افزار کاربردی به عنوان سرویس تشکیل شده است.

    در پایین­ترین سطح که لایه زیرساخت به عنوان سرویس [4]نامیده می­شود. پردازنده، حافظه و اجزای سخت افزاری توسط فراهم کننده سرویس ابری ارائه می­گردد. لایه میانی یا پلتفرم به عنوان سرویس[5] میزبان محیط­های مختلف برای ارائه خدمات می­باشد. در آخر بالاترین لایه نرم­افزار کاربردی به عنوان سرویس[6] است که دسترسی به این خدمات از طریق وب سرویس­ها و مرورگرهای وب صورت می­گیردAmazon Ec2 ، Google Appو Salesforce  به ترتیب نمونه­های لایه­های ارائه شده رایانش ابری می­باشند.

    واضح است که رایاش ابری گام بعدی تکامل سرویس های فناوری اطلاعات بر حسب تقاضا می­باشد. با این حال مسئله امنیت در رایانش ابری یکی از مسائل پیچیده به شمار رفته که تمامی سه لایه ابر، مسئولیت­هایی که بین کاربران و ارائه دهندگان تقسیم می­شود وحتی شخص ثالث  کاربر را نیز درگیر می­کند. مشکلات امنیتی به عنوان یک مانع بزرگ در مقابل استفاده کاربران از سیستم­های رایانش ابری قلمداد می­شود. هدف از ارائه این مقاله شناخت حملات امنیتی اولیه بر روی ابر می­باشد. در ادامه به معرفی کوتاه امنیت ابر و مسائل مطرح در آن پرداخته شده و سه حمله امنیتی و راه کار مقابله با آن مورد بررسی قرار خواهد گرفت.

    در ادامه مهم­ترین مسائل مربوط به امنیت رایانش ابری از جمله پیام SOAP و حملات ابر که توسط دشمنان مزاحم آن صورت می­گیرد، مطرح می­شود.

    وب سرویس تکنولوژی است که اخیراً در معماری سرویس­گرا[7]  مورد استفاده قرار گرفته است. یک وب سرویس به معنای ساده نوعی مولفه تحت وب است .این مولفه به برنامه­های کاربردی که از آن استفاده می­کنند این امکان را می­دهد که بتوانند از متدهای این وب سرویس استفاده کنند .­در سیستم ابر تبادل سرویس بین مرورگر وب کاربر ووب­سرویس صورت
     می­گیرد به طوری که درخواست­های کاربر از طریق مرورگر خود به وب سرویس منتقل می­شود. با این وجود سیستم امنیتی وب سرویس باید به اندازه کافی برای بهینه­سازی امنیتی در برابر حملات دشمن مقاوم باشد. حملات امنیتی می­تواند
    پیام­های SOAP را مورد حمله قرار دهد.

     SOAP (Simple Object Access Protocol) پیام­های متنی مبتنی بر Xml است که برای تبادل اطلاعات کد گذاری شده بین وب­سرویس و کاربر با استفاده از پروتکل­های مختلف از جملهHTTP ، SMTP و MIME به کار می­رود SOAP .اجازه می­دهد که یک برنامه درحال اجرا در یک سیستم با یک برنامه در حال اجرا در یک سیستم دیگر بدون در نظر گرفتن مدل برنامه­نویسی آن­ها تماس برقرار کند.

    پیام SOAP به دو واحد سرپیام و بدنه همانند شکل زیر تقسیم­بندی می­شود که در آن سر پیام بسته SOAP از دو قسمت رمز امنیت دودویی و برچسب زمانی تشکیل شده است. که در آن قسمت رمز امنیت دودویی شامل مجوز برقراری ارتباط با وب­سرویس و برچسب زمانی حاوی تاریخ ساخت و انقضای پیام SOAP می­باشد.

    Evaluate, compare and simulation security solutions in cloud computing

    Abstract
    according to the future of cloud computing and its applications and the benefits of this technology, has also challenges for users, one of the most controversial and the challenges of privacy. according to data storage and private users of commercial companies in cloud computing, privacy is a very important for the users of cloud computing and cloud of service providers. of the four major attack cloud attacks, which includes the torrential attack, an attack on a package of malicious code, and stealing information that at the beginning of the attacks and ways of dealing with them and, ultimately, the report we are using the simulation four security strategy proposed cloud computing NS2 in software and compare the results achieved to consider the issues of privacy in the clouds and the challenges ahead and proposals for users and providers.

     

    Keywords
    cloud computing, security, privacy, detection systems, digital signature

     

  • فهرست:

    چکیده 1

    فصل اول: مقدمه

    1-1-تعریف... 3

    1-1-1-رایانش ابری سیار. 3

    1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4

    1-1-3- امنیت در ابر رایانشی.. 4

    1-1-4-امضای دیجیتال. 5

    1-2- روش شناسی تحقیق. 5

    1-3- اهداف مشخص تحقیق. 5

    1-4- دستاورد پروژه 6

    1-5- اهمیت و ضرورت انجام تحقیق. 7

    1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس... 9

    1-5-2- حمله از طریق کدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی.. 10

    1-5-3-حمله سیل آسا(Flooding Attack)  - لایه پلتفرم به عنوان سرویس... 11

    1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس... 11

    1-6- جنبه جدید بودن و نوآوری در تحقیق. 11

    فصل دوم: سابقه پژوهش

    2-1- شرح تحقیق. 14

    2-2- سابقه پژوهش... 14

    2-2-1- سابقه پژوهش ابر رایانشی.. 14

    2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14

    2-2-1-1-1-هزینه های کمتر. 14

    2-2-1-1-2-سرعت بیشتر. 15

    2-2-1-1-3-مقیاس پذیری.. 15

    2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم. 15

    2-2-1-1-5-ذخیره سازی اطلاعات.. 15

    2-2-1-1-6-دسترسی جهانی به اسناد. 16

    2-2-1-1-7-مستقل از سخت افزار. 16

    2-2-1-2-نقاط ضعف رایانش ابری.. 16

    2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16

    2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند. 16

    2-2-1-2-3-محدودیت ویژگی ها 17

    2-2-1-2-4-عدم امنیت داده ها 17

    2-2-1-3-انواع ابر. 17

    2-2-1-3-1-ابر عمومی(Public cloud). 17

    2-2-1-3-2-ابر خصوصی(Private cloud) 17

    2-2-1-3-3-ابر گروهی(Community cloud). 17

    2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17

    2-2-1-4-معرفی نمودارها و معماری های ابر. 18

    2-2-1-4-1-Single "All-in-one" Server 18

    2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18

    2-2-1-4-3-معماری Multi-Datacenter 19

    2-2-1-4-4-معماری Autoscaling. 20

    2-2-1-4-5-معماری مقیاس پذیر با Membase. 20

    2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21

    2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

    2-2-1-4-8-معماری Hybrid داخلی.. 22

    2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف... 22

    2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

    2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22

    2-2-1-4-11-معماری چند ابریFailover 23

    2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23

    2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23

    2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24

    2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ. 25

    2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ. 25

    2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ. 30

    2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. 30

    2-2-2-1-4- مسائل امنیتی در محاسبات ابری.. 31

    2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری.. 31

    2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری.. 32

    2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ. 34

    2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. 35

    2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری.. 35

    2-2-3-2-انواع اطلاعات نیازمند به حفاظت.. 36

    2-2-3-3-چرخه زندگی داده 36

    2-2-3-3-1-تولید(Generation) 37

    2-2-3-3-2- استفاده (Use) 37

    2-2-3-3-3-انتقال (Transfer) 37

    2-2-3-3-4-تبدیل (Transformation) 37

    2-2-3-3-5-ذخیره سازی(Storage) 37

    2-2-3-3-6-بایگانی(Archive) 38

    2-2-3-3-7-تخریب (Destruction) 38

    2-2-3-4-مسائل حریم خصوصی و چالش های آن. 38

    2-2-3-4-1-دسترسی(Access) 38

    2-2-3-4-2-مقبولیت(Compliance) 38

    2-2-3-4-3-ذخیره سازی(Storage) 38

    2-2-3-4-4-حفظ و نگهداری(Retention) 39

    2-2-3-4-5-تخریب(Destruction) 39

    2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39

    2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39

    2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی.. 39

    2-2-3-7-1-  Encryption Model 39

    2-2-3-7-2-Access Control Mechanism.. 40

    2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. 40

    2-2-3-1-علل شکست امنیت رایانش ابری.. 42

    2-2-4-سابقه پژوهش امضای دیجیتالی.. 42

    2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست.. 42

    2-2-4-2-گواهینامه دیجیتالی چیست.. 43

    2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی.. 43

    2-2-4-4-پخش کردن گواهینامه دیجیتالی.. 43

    2-2-4-5-انواع مختلف گواهینامه دیجیتالی.. 44

    2-2-4-6-امضای دیجیتالی از دید برنامه نویسی.. 44

    2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم. 45

    2-2-4-8-نحوه عملکرد یک امضای دیجیتال. 46

    2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47

    2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی.. 47

    2-2-4-11-مرکز صدور گواهینامه چیست.. 47

    2-2-4-12-رمزنگاری چیست.. 48

    2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی.. 49

    2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. 49

    2-2-4-15-منظور از امضای دیجیتالی چیست.. 50

    2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند. 50

    2-2-4-17-SSL چیست.. 52

    2-2-4-17-1- InstantSSL چیست.. 53

    2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53

    2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر. 53

    2-2-4-18-مفاهیم رمز گذاری.. 54

    2-2-4-18-1-معرفی و اصطلاحات.. 54

    2-2-4-18-2- الگوریتم‌ها 55

    2-2-4-18-3-رمزنگاری کلید عمومی.. 55

    2-2-4-18-4-مقدار Hash. 56

    2-2-4-18-5- آیا شما معتبر هستید. 57

    2-2-4-18-6-سیستم های کلید متقارن. 59

    2-2-4-18-7-سیستم های کلید نامتقارن. 60

    2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. 63

    2-2-4-20-پروتکل های مشابه. 64

    2-2-4-21-مفهوم گواهینامه در پروتکل SSL.. 64

    2-2-4-22-مراکز صدور گواهینامه. 65

    2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. 65

    2-2-4-24-نکاتی در مورد گواهینامه ها 66

    2-2-4-25-تشخیص هویت.. 67

    2-2-4-26- سرویس‌های امنیتی WEP – Authentication. 67

    2-2-4-27- Authentication بدون رمزنگاری.. 68

    2-2-4-28- Authentication با رمزنگاری RC4. 69

    2-2-4-29- محرمانگی و امنیت.. 70

    2-2-4-30- Integrity. 71

    2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP. 72

    2-2-4-32-خطرها، حملات و ملزومات امنیتی.. 74

    2-2-4-33-مشکلات و معایب SSL.. 76

    2-2-4-33-1-مشکل امنیتی در SSL.. 76

    2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران. 77

    فصل سوم: روش تحقیق

    3-1-ابزار مورد استفاده در شبیه سازی.. 79

    3-2-نصب NS-2 در لینوکس  Fedora. 79

    فصل چهارم: نتیجه گیری

    نتیجه گیری.. 83

    4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری.. 84

    4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک... 86

    4-2-1- معیار Delay Time. 86

    4-2-2- معیار Throughput Security. 86

    4-2-3- معیار Response Time. 87

    4-2-4- معیار Traffic Ratio. 87

    4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2. 87

    4-3-1- Delay Time (Sec) 87

    4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 88

    4-3-2- Throughput Security  (Kb) 89

    4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security. 90

    4-3-3- Response Time (Sec) 90

    4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 91

    4-3-4- Packet Traffic Ratio (%). 92

    4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93

    4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر. 93

     

    فصل پنجم: جمع بندی و پیشنهادات

    جمع بندی.. 95

    5-1-حفاظت از دادهها 95

    5-2-مکان فیزیکی.. 95

    5-3-از بین رفتن داده ها 95

    5-4-کنترل دسترسی.. 95

    5-5-قوانین حفظ حریم خصوصی.. 96

    5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. 96

    5-6-1- برای کاربران ابر. 96

    5-6-2- برای سرویس دهنده های ابر. 96

    فهرست منابع. 98

     

    منبع:

     

    [1] Ahmed Patel , M.T., K Bakhtiyari , J Celestino Junior, An intrusion detection and prevention system   incloud computing: A systematicreview. JournalofNetworkandComputerApplications, 2013.

     

    [2] Amirreza Zarrabi, Alireza Zarrabi. "Internet Intrusion Detection System Service in a Cloud." IJCSI International Journal of Computer Science Issues 9 (September 2012 ).

     

    [3] Abdul Nasir Khan, M.L. Mat Kiah , Samee U. Khan, Sajjad A. Madani. "Towards Secure Mobile Cloud Computing: A Survey." Future Generation Computer Systems  (11 August 2012): 22.

     

    [4] K Scarfone, P Mell. "Guide to Intrusion Detection and Prevention Systems ." edited by Commerce, 127. U.S. Department of Commerce: National Institute of Standards and Technology(NIST), 2007.

     

    [5] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September,  2011).

     

    [6] C Modi, D Patel, H Patel, B Borisaniya, A Patel, M Rajarajan. "A Survey of Intrusion Detection Techniques in Cloud." Journal of Network and Computer Applications  (2012): 14.

     

    [7] Chunming Rong , Son T. Nguyen , Martin Gilje Jaatun "Beyond Lightning: A Survey on Security Challenges in Cloud Computing." Computers and Electrical Engineering  ( 2012).

     

    [8] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems  ( 2012): 23.

     

    [9] CENTRE, CYBER SECURITY OPERATIONS. "Cloud Computing Security Considerations." edited by Department of Defence: Australian Government, 2012.

     

    [10] Dhage, Sudhir N. "Intrusion Detection System in Cloud ComputingEnvironment." Int. J. Cloud Computing 1 (2012): 22.

     

    [11] Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande. "Intrusion Detection System for Cloud Computing." International Journal of Scientific & Technology Research 1, no. 4 (May  2012): 5.

     

    [12] G.Hemaprabha, Visalatchi.R. "Intrusion Detection for Smart Phone Using Cloud." International Journal of Computational Engineering Research  (

     

    [13] Hassen Mohammed Alsafi , Wafaa Mustafa Abduallah and Al-Sakib Khan Pathan.: An Integrated Intrusion Handling Model for Cloud Computing Environment." 

     

    [14] A. K. Ghosh, A Schwartzbard, M Schatz. "Learning Program Behavior Profiles for Intrusion Detection

     

    [15] Basappa B. Kodada, Ramesh Nayak, Raghavendra Prabhu, Suresha D. "Intrusion Detection System inside Grid Computing Environment (Ids-Igce)." International Journal of Grid Computing & Applications (IJGCA) 2 (No.4, December 2011 ): 10.

     

    [16] Herve´ Debar, Marc Dacier , Andreas Wespi. "Towards a Taxonomy of Intrusion-Detection Systems." Computer Networks  (1999): 18.

     

    [17] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September,  2011).

     

    [18] Jayaraj Poroor, Bharat Jayaraman. "C2l: A Formal Policy Language for Secure Cloud Configurations." In The 3rd International Conference on Ambient Systems, Networks and Technologies(ANT): Elsevier Ltd., 2012.

     

    [19] Loganayagi.B , S.Sujatha. "Enhanced Cloud Security by Combining Virtualization andPolicy Monitoring Techniques." In The International Conference on Communication Technology and System Design 2011: Elsevier Ltd., 2011.

     

    [20] M KUZHALISAI , G GAYATHRI. "Enhanced Security in Cloud with Multi-Level Intrusion Detection System." International Journal of Computer & Communication Technology (IJCCT) 3 (2012): 4.

     

    [21] Md. Tanzim Khorshed, A.B.M. Shawkat Ali , Saleh A. Wasimi. "A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing." Future Generation Computer Systems 28 (18 January 2012 2012): 19.

     

    [22] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.

     

    [23] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems  (2013 2012): 23.

    [24] Roesch, Martin. "S N O R T — L I G H T W E I G H T I N T R U S I O N D E T E C T I O N F O R N

    E T W O R K S." Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA, November 7–12, 1999 1999.

     

    [25] Yizhang Guan, Jianghong Bao. "A Cp Intrusion Detection Strategy on Cloud Computing." Paper presented at the Proceedings of the 2009 International Symposium on Web Information Systems and Applications (WISA’09), Nanchang, P. R. China, May 22-24,  2009.

     

    [26] D Anderson, T Frivold , A Valdes. "Next-Generation Intrusion Detection Expert System (Nides)a Summary." 1995.

     

    [27] Anup." Paper presented at the Proceedings of the Workshop on Intrusion Detection and Network Monitoring, Santa Clara, California, USA, April 9–12, 1999 .

     

    [28] ALHARKAN, T., IDSAAS: INTRUSION DETECTION SYSTEM AS A SERVICE IN PUBLIC CLOUDS, 2013: Kingston, Ontario, Canada.

     

    [29] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.

     

    [30] Neethu Mariam,  Joseph ,Esther Daniel ,N. A. Vasanthi,” Survey on privacy -Preserving Methods for Storage in Cloud Computing

     

    [31] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP  Laboratories, Tech. Rep. HPL- 2009-54, 2009

     

    [32] Niroshinie Fernando, Seng W. Loke , Wenny Rahayu , “Mobile cloud computing A survey”,journal Elsevier ,Future Generation Computer Systems 29 (2013) 84–106

    [33] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance”  By Tim Mather, Subra Kumaraswamy, Shahed Latif,  Publisher O'Reilly Media  Released September 2009 First Edition

     

    [34] Zhifeng Xiao and Yang Xiao,” Security and privacy in Cloud Computing “ , 1553-877  IEEE 2012…..  

     

    [35] kowsalydevi prakash , “ A Survey On Security And privacy In Cloud Computing  “ , International Journal of Engineering Research & Technology (IJERT)  ISSN 2278-0181 Vol. 2 Issue 2, February- 2013

     

    [36] jian wang ,yan zhao,shuo jiang,jiajin le , “providing privacy preserving in cloud computing “978-1-4244-7562-9/10/$26.00 ©2010 IEEE

     

    [37] Rajeev Bedi, Mohit Marwaha, Tajinder Singh, Harwinder Singh, and Amritpal    Singh”ANALYSIS OF DIFFERENT privacy PRESERVING CLOUD STORAGE FRAMEWORKS”, International Journal of Computer Science & Information Technology (IJCSIT) Vol 3, No 6, Dec 2011

     

    [38] Ruangchaijatupon, P. Krishnamurthy,''Encryption and Power Consumption inWireless LANs-N,’’ The Third IEEEWorkshop on Wireless LANs –September 27-28, 2001- Newton, Massachusetts.

     

    [39] W.Stallings, ''Cryptography and Network Security 4th Ed,'' Prentice Hall , 2005,PP. 58-309 .

     

    [40] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.

     

    [41] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.

     

    [42] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP  Laboratories, Tech. Rep. HPL- 2009-54, 2009

     

    [43] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance”  By Tim Mather, Subra Kumaraswamy, Shahed Latif,  Publisher O'Reilly Media  Released September 2009 First Edition

     

    [44]   http://fa.wikipedia.org

     

    [45]   http://pariyana.com/id/about-cloud-computing-01

     

    [46]   http://www.webopedia.com/TERM/S/SSL.html

     

    [47]   http://www.fekrinejat.com

     

    [48]   http://www.hamkelasy.com

     

    [49]   http://www.wikipedia.com

     

    [50]   http://www.sgnetway.com


موضوع پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , نمونه پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , جستجوی پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , فایل Word پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , دانلود پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , فایل PDF پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , تحقیق در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , مقاله در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , پروژه در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , پروپوزال در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , تز دکترا در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , تحقیقات دانشجویی درباره پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , مقالات دانشجویی درباره پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , پروژه درباره پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , گزارش سمینار در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , پروژه دانشجویی در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , تحقیق دانش آموزی در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , مقاله دانش آموزی در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری , رساله دکترا در مورد پایان نامه بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستم های اطلاعاتی چکیده دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ...

پایان­نامه کارشناسی ارشد رشته مهندسی کامپیوتر گرایش: نرم افزار چکیده: پردازش ابری و محیط ابر و پایگاه داده­ های ابری محل ذخیره­ سازی اطلاعات روی وب می­باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه­بندی داده­های محرمانه و فوق­محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می­باشد برای این کار سرعت و دقت بسیار مهم می­باشد. در این ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: جغرافیا گرایش: برنامه ریزی توریسم چکیده این تحقیق با استفاده از روش توصیفی-تحلیلی، با بهره گیری از مطالعات کتابخانه‎ای، اسنادی همراه با مشاهدات میدانی و استخراج پرسشنامه به تحلیل پایگاههای راهنمایی و رانندگی و نقش آن در احساس امنیت گردشگری درحوزه غرب گیلان پرداخته وهدف از این تحقیق بررسی و شناخت امکانات و محدودیتهای پایگاههای ...

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار چکیده: رشد سریع تقاضا برای قدرت محاسباتی موجب شده است تا محاسبات به سمت مدل رایانش ابری که بر اساس مراکز داده مجازی شده عظیم بنا شده است، سوق یابد. رایانش ابری به کاربران اجازه می­دهد که برای برآوردن نیازهای خود، منابع محاسباتی را به طور کارآمد و پویا تأمین کنند. استفاده از این منابع مسلماً مستلزم ...

چکیده سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است. محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد. مسئله تخصیص منابع در ...

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر گرایش نرم‌افزار چکیده : با پیشرفت سخت‌ افزارهای و سپس سیستم عامل‌ ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای ...

پایان­نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc) گرایش نرم­ افزار چکیده تلفن­ های هوشمند و دیگر دستگاه­ های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر فعالیت­های کاربر بوسیله تعداد زیادی از حسگر های تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به مهم­ترین چالش دستگاه ­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند ...

پايان نامه جهت دريافت درجه کارشناسي ارشد در رشته مهندسي معماري بهمن 93 چکيده آنچه بايد امروزه در ارتقاء کيفيت روستاهاي کشورمان مدنظر قرار گيرد ، تعيين نوع مداخله مناسب روستايي بر اساس ويژ

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (Sc. M) گرایش: نرم‌افزار چکیده خرابی در سیستم­ های با کاربردهای حساس، می­تواند فاجعه­ های جبران ­ناپذیری را رقم بزند. طراحی این دسته از سیستم­ ها باید به گونه­ای باشد که در صورت رخداد خطا، قادر به انجام صحیح وظایف خود باشند، به علاوه تا حد ممکن از بروز خطا جلوگیری شود. از اینرو تحمل­پذیری در برابر خطا برای ...

پايان نامه کارشناسي ارشد رشته: مديريت بازرگاني گرايش: بازاريابي بين الملل  سال تحصيلي:1391-1390 چکيده : اين تحقيق با هدف بررسي راهکارهاي جذب سرمايه گذاري و موانع آن در توسعه صنعتي از

ثبت سفارش