دانلود پروژه

دانلود پروژه و فایل های دانشجویی

دانلود پروژه

دانلود پروژه و فایل های دانشجویی

دانلود پروژه

دانلود پایان نامه - پروژه - مقاله - تحقیق - پرسشنامه - گزارش کارآموزی - طرح توجیحی - کتاب - نمونه سوالات و ...

کلمات کلیدی

دانلود نقشه اتوکد کرج

دانلود رایگان نقشه اتوکد کرج

نقشه اتوکد کرج

نقشه اتوکد شهر کرج

دانلود نقشه اتوکد شهر کرج

دانلود گزارش تخصصی معلم عربی

دانلود گزارش تخصصی معلم بهداشت مدرسه

کاراموزی در اداره راه و شهرسازی

دانلود گزارش کاراموزی در اداره راه و شهرسازی

پروژه سیستم حسابداری ملی ایران

مقاله سیستم حسابداری ملی ایران

مقاله درباره سیستم حسابداری ملی ایران

سیستم حسابداری ملی ایران

دانلود پروژه سیستم حسابداری ملی ایران

دانلود رایگان پروژه سیستم حسابداری ملی ایران

نقشه اتوکد کل کرج

نقشه اتوکد طرح تفصیلی کرج

دانلود نقشه اتوکد طرح تفصیلی کرج

دانلود رایگان نقشه اتوکد طرح تفصیلی کرج

نقشه کامل شهر کرج به صورت فایل اتوکد

نقشه اتوکد جدید شهر کرج

دانلود نقشه کامل شهر کرج به صورت فایل اتوکد

دانلود رایگان نقشه اتوکد شهر کرج

نقشه اتوکد شهر البرز

نقشه GIS کامل شهر کرج

دانلود نقشه GIS کامل شهر کرج

دانلود رایگان نقشه GIS کامل شهر کرج

پروژه تحلیل پارک جنگلی المپیک پکن

پاورپوینت تحلیل پارک جنگلی المپیک پکن به عنوان یک نمونه طراحی اکولوژیک

پاورپوینت تحلیل پارک جنگلی المپیک پکن

بایگانی
  • ۰
  • ۰

دانلود پروژه امنیت در سیستم های توزیع شده کلود

توضیحات

فایل پروژه امنیت در سیستم های توزیع شده کلود

 

 

پروژه امنیت در سیستم های توزیع شده کلود

بخشی از مطالب پروژه:

چکیده

با فراگیرشدن استفاده از سیستم های توزیع شده ابری در ارائه خدمات، ایجاد، تغییر، و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود. در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی، استفاده از SLA در ارتقا و یا حفظ این موضوع می باشد که چنین روشهایی، علاوه بر پیچیدگی فراوان، در بعضی مواقع بوجودآورنده چالش های امنیتی جدیدی نیز خواهد بود. با بهره گیری از ساختار امن سازی فرآیندی، می توان بسیاری از سرویس های ابری را بدون نگرانی و حتی با اعتماد به سیستم عامل و برنامه های موجود، ارائه کرد. در این پژوهش، بعد از بررسی اجمالی سیستم های توزیع شده و فضای رایانش ابری، یک روش امنیتی مبتنی بر ISMS ارائه شده است که بموجب آن، بدون اعمال تغییر در سیستم های موجود، اقدام به ارتقا سطح امنیت در ارائه خدمات مبتنی بر رایانش ابری …

توسعه سیستم های توزیع شده از ابتدای ظهور شبکه های کامپیوتری مساله قابل توجهی بوده است. ولیکن این سیستم ها در کنار مزایای خود با مشکلاتی ناشی از توزیع شدگی روبرو بوده اند. یک روش غلبه بر این مشکلات استفاده از یک لایه واسط به نام میان افزار می باشد که با قرار گرفتن بین منابع توزیع شده و برنامه های کاربردی، پیچیدگی های لایه زیرین را مخفی کرده و دید یکپارچه ای از آن در اختیار لایه کاربردی قرار می دهد لایه کاربردی با استفاده از واسط های ارائه شده توسط میان افزار به منابع توزیع شده دسترسی پیدا می کند. انواع گوناگونی از میان افزارها در سطوح مختلف تجرید وجود دارند.

فهرست مطالب

مقدمه

فصل اول: آشنایی با سیستم های توزیع شده

1-1-سیستم های توزیع شده

1-2-اصول سیستم‌های عامل  توزیع شده

1-2-1-سیستم‌های جفت شده قوی

1-2-2- سیستم‌های جفت شده ضعیف

1-3-سیر تکامل سیستم های عامل توزیع شده

1-4-مدل‌های سیستم‌های محاسبات توزیع شده

1-5-مدل مینی کامپیوتر

1-6-مدل ایستگاه کاری

1-7-مدل ایستگاه کاری- سرویس دهنده

1-8-مدل اشتراک پردازنده یا ائتلاف پردازنده

1-9-مدل ترکیبی

1-10-چرا سیستم‌های محاسبات توزیع شده رفته رفته موارد استفادة زیادتری پیدا می‌کنند؟

1-11-یک سیستم عامل توزیع شده چه است؟!

1-12-مواردی که در طراحی یک سیستم عامل توزیع شده باید در نظر گرفت

1-13- قوانینی برای سیستمهای توزیع شده

1-13-1- استقلال محلی

1-13-2- عدم وابسته بودن به سایت مرکزی

1-13-3- عملیات پیوسته

1-13-4- استقلال

1-13-5- استقلال قطعات

1-13-6- پردازش توزیع شده جستجوها

1-13-7- مدیریت توزیع شده

1-13-8- استقلال سخت افزاری

1-13-9- استقلال سیستم عامل

1-13-10- استقلال شبکه

1-14-پژوهشهای صورت گرفته

1-15-چالشها

فصل دوم: رایانش ابری  

2-1-رایانش ابری

2-2-تعریف

2-3-مقایسه با مدل‌های دیگر رایانش

2-4-تاریخچه

2-5-اقتصاد رایانش ابری

2-6-ساختار مدل

2-6-1-معماری

2-6-2-لایه‌ها

2-6-3-کاربر

2-6-4-برنامه‌های کاربردی

2-6-5-بستر

2-6-6-زیرساخت

2-6-7-سرور

2-6-8-ویژگی‌های کلیدی

2-7-مدل‌های پیاده‌سازی

2-7-1-ابر عمومی

2-7-2-ابر گروهی

2-7-3-ابر آمیخته

2-7-4-ابر خصوصی

2-8-رسانه ذخیره‌سازی ابری

2-8-1-میان ابر

2-9-چالش‌ها

2-9-1-آسیب پذیری در برابر رکود اقتصادی

2-10-شکل جدید نرم‌افزارها

2-11-پذیرش

2-12-کنترل

2-13-هزینه‌های پهنای باند

2-14-محبوس شدن توسط ارائه دهندگان و استانداردها

2-15-شفافیت دسترسی

2-16-قابلیت اطمینان

2-17-حفظ حریم خصوصی

2-18-امنیت

2-19-میزان در دسترس بودن و کارایی

2-20-انتقاد از واژه

2-21-نگاهی به آینده

2-22-دولت‌ها و رایانش ابری

فصل سوم: معماری سیستم توزیع شده  

3-1-معماریهای توزیع شده

3-1-1-معماریهای چندپردازندهای

3-1-2-معماریهای مشتری-کارگزار

3-1-3-معماریهای شیئ توزیع شده

3-2-CORBA  معماری شیئ توزیع شده

3-2-1- استاندارد های CORBA

3-2-2- CORBA 3.0

3-2-3- کاربردهای CORBA

فصل چهارم: امنیت در سیستم های توزیع شده  

4-1-تهدیدها و مکانیزم های تامین امنیت در سیستم های توزیع شده

4-1-1-انواع تهدیدهای امنیتی

4-1-2-مکانیزم های تامین امنیت

4-2-مسائل طراحی سیستم های امنیتی

4-2-1-تمرکز روی مفهوم کنترل دسترسی

4-2-2-لایه بندی مکانیزم های امنیتی

4-2-2-1-توزیع مکانیزم های امنیتی

4-2-3-مفهوم سادگی

4-3-ساختار امنیتی Globus

4-3-1-پروتکل های ساختار امنیتی Globus

فصل پنجم: بررسی و تحلیل امنیت در فضای رایانش ابری  

5-1-معماری ماشینهای مجازی

5-2-شناسایی سرویس و ارزیابی مخاطرات

5-3-مسائل امنیتی ماشینهای مجازی

نتیجه گیری

منابع و ماخذ


برای دانلود اینجا کلیک نمایید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی