پروژه امنيت در سيستم های توزيع شده کلود
نوع فایل:WORD
تعداد صفحه:103
نگارشگر:محمد رنجبر
قابلیت ویرایش: دارد
چکيده
با فراگيرشدن استفاده از سیستم های توزیع شده ابری در ارائه خدمات، ایجاد، تغيير، و یا توزیع ماشين جدید برای کاربران بسيار راحت خواهد بود. در بسياری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنيت این فضا، سعي در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یكي از روشهای امن سازی، استفاده از SLA در ارتقا و یا حفظ این موضوع مي باشد که چنين روشهایي، علاوه بر پيچيدگي فراوان، در بعضي مواقع بوجودآورنده چالش های امنيتي جدیدی نيز خواهد بود. با بهره گيری از ساختار امن سازی فرآیندی، مي توان بسياری از سرویس های ابری را بدون نگراني و حتي با اعتماد به سيستم عامل و برنامه های موجود، ارائه کرد. در این پژوهش، بعد از بررسي اجمالي سیستم های توزیع شده و فضای رایانش ابری، یک روش امنيتي مبتني بر ISMS ارائه شده است که بموجب آن، بدون اعمال تغيير در سيستم های موجود، اقدام به ارتقا سطح امنيت در ارائه خدمات مبتني بر رایانش ابری ...
فهرست مطالب
مقدمه
فصل اول: آشنايی با سيستم های توزيع شده
1-1-سيستم های توزيع شده
1-2-اصول سيستمهاي عامل توزيع شده
1-2-1-سيستمهاي جفت شده قوي
1-2-2- سيستمهاي جفت شده ضعيف
1-3-سير تكامل سيستم هاي عامل توزيع شده
1-4-مدلهاي سيستمهاي محاسبات توزيع شده
1-5-مدل ميني كامپيوتر
1-6-مدل ايستگاه كاري
1-7-مدل ايستگاه كاري- سرويس دهنده
1-8-مدل اشتراك پردازنده يا ائتلاف پردازنده
1-9-مدل تركيبي
1-10-چرا سيستمهاي محاسبات توزيع شده رفته رفته موارد استفادة زيادتري پيدا ميكنند؟
1-11-يك سيستم عامل توزيع شده چه است؟!
1-12-مواردي كه در طراحي يك سيستم عامل توزيع شده بايد در نظر گرفت
1-13- قوانيني براي سيستمهاي توزيع شده
1-13-1- استقلال محلي
1-13-2- عدم وابسته بودن به سايت مرکزي
1-13-3- عمليات پيوسته
1-13-4- استقلال
1-13-5- استقلال قطعات
1-13-6- پردازش توزيع شده جستجوها
1-13-7- مديريت توزيع شده
1-13-8- استقلال سخت افزاري
1-13-9- استقلال سيستم عامل
1-13-10- استقلال شبکه
1-14-پژوهشهاي صورت گرفته
1-15-چالشها
فصل دوم: رايانش ابری
2-1-رايانش ابري
2-2-تعريف
2-3-مقايسه با مدلهاي ديگر رايانش
2-4-تاريخچه
2-5-اقتصاد رايانش ابري
2-6-ساختار مدل
2-6-1-معماري
2-6-2-لايهها
2-6-3-کاربر
2-6-4-برنامههاي کاربردي
2-6-5-بستر
2-6-6-زيرساخت
2-6-7-سرور
2-6-8-ويژگيهاي کليدي
2-7-مدلهاي پيادهسازي
2-7-1-ابر عمومي
2-7-2-ابر گروهي
2-7-3-ابر آميخته
2-7-4-ابر خصوصي
2-8-رسانه ذخيرهسازي ابري
2-8-1-ميان ابر
2-9-چالشها
2-9-1-آسيب پذيري در برابر رکود اقتصادي
2-10-شکل جديد نرمافزارها
2-11-پذيرش
2-12-کنترل
2-13-هزينههاي پهناي باند
2-14-محبوس شدن توسط ارائه دهندگان و استانداردها
2-15-شفافيت دسترسي
2-16-قابليت اطمينان
2-17-حفظ حريم خصوصي
2-18-امنيت
2-19-ميزان در دسترس بودن و کارايي
2-20-انتقاد از واژه
2-21-نگاهي به آينده
2-22-دولتها و رايانش ابري
فصل سوم: معماري سيستم توزيع شده
3-1-معماريهاي توزيع شده
3-1-1-معماريهاي چندپردازندهاي
3-1-2-معماريهاي مشتري-کارگزار
3-1-3-معماريهاي شيئ توزيع شده
3-2-CORBA معماري شيئ توزيع شده
3-2-1- استاندارد هاي CORBA
3-2-2- CORBA 3.0
3-2-3- کاربردهاي CORBA
فصل چهارم: امنيت در سيستم های توزيع شده
4-1-تهديدها و مکانيزم های تامين امنيت در سيستم های توزيع شده
4-1-1-انواع تهديدهای امنيتی
4-1-2-مکانيزم های تامين امنيت
4-2-مسائل طراحی سيستم های امنيتی
4-2-1-تمرکز روی مفهوم کنترل دسترسی
4-2-2-لايه بندی مکانيزم های امنيتی
4-2-2-1-توزيع مکانيزم های امنيتی
4-2-3-مفهوم سادگی
4-3-ساختار امنيتی Globus
4-3-1-پروتکل های ساختار امنيتی Globus
فصل پنجم: بررسی و تحليل امنيت در فضای رايانش ابری
5-1-معماري ماشينهاي مجازي
5-2-شناسايی سرويس و ارزيابی مخاطرات
5-3-مسائل امنيتی ماشينهاي مجازي
نتيجه گيری
منابع و ماخذ