جستجو برای:
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • خانه
  • مجله پارسی‌تز
  • تماس با ما
  • درباره ما
ParsiTez - پارسی تز
  • صفحه اصلی
  • علوم انسانی
    • مدیریت
      • پایان نامه مدیریت اجرایی
      • پایان نامه مدیریت بازرگانی
      • پایان نامه مدیریت جهانگردی
      • پایان نامه مدیریت دولتی
    • اقتصاد
    • تربیت بدنی
    • حسابداری
    • حقوق
    • روانشناسی و مشاوره
    • زبان و ادبیات انگلیسی
    • زبان و ادبیات فارسی
    • علوم اجتماعی
    • علوم تربیتی
  • فنی و مهندسی
    • برق
    • صنایع
    • عمران
    • کامپیوتر
  • هنر
    • پژوهش هنر
    • شهرسازی
    • معماری
  • علوم پایه
    • پرستاری
  • گزارش کارآموزی
0

ورود و ثبت نام

پایان نامه طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان

خانهپایان نامهپایان نامه کامپیوترپایان نامه طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان
در انتظار تصویر محصول

قیمت 148,200 تومان

افزودن به علاقه مندی ها
دانلود پیشنمایش
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
148,200 تومان
فرمت فایل word, pdf
  • توضیحات
  • فهرست مطالب
  • منابع

طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان

چکیده

قابلیتها و جذابیت های فناوری نوظهور رایانش ابری، سبب شده است تا سازمان ها گرایش زیادی به ایجاد و بهره گیری از خدمات ابری داشته باشند. از طرفی مخاطرات امنیتی این محیط برای سازمان ها ناشناخته است و نبود معماری جامع سبب شده تا سازمان ها با سردرگمی در تصمیم مواجه شوند. در این تحقیق، مبتنی بر روش شناسی استخراج شده از “روش شناسی تحقیق علم طراحی” و پس از شناسایی نیازمندی های امنیتی شرکت سهامی برق منطقه ای، یک معماری برای محیط ابر خصوصی و معماری امنیتی متناظر با آن ارائه می شود. اجزای این معماری مجموعة کاملی از دارایی های اطلاعاتی سازمانی و مؤلفه های امنیتی متناظر هر یک است که مبتنی بر تجارب برتر سایر معماری ها و با لحاظ کردن انواع مختلف دارایی های اطلاعاتی موجود در شرکت برق منطقه ای می باشد. جامعیت مؤلفه های امنیتی، تبیین نقش ها و مسئولیت ها در ابر با توجه به نوع سرویس و برآورده سازی نیازها و هم راستایی با ساختار سازمانی و اطلاعاتی ابر خصوصی شرکت از دیگر مشخصه های آن است.

واژگان کلیدی:

سیستم پردازش ابری، امنیت شبکه، کارایی، برق منطقه ای کرمان

فهرست مطالب

فصل اول: کلیات تحقیق

1-1-مقدمه. 1

1-2-بیان مساله. 2

1-3-اهمیت و ضرورت انجام پروژه 3

1-4-اهداف پروژه 4

1-4-1-اهداف اصلی پروژه 4

1-5-سوالات تحقیق. 5

1-6-فرضیه های تحقیق. 5

1-7-تعریف اصطلاحات کلیدی.. 5

1-8-ساختار تحقیق. 8

فصل دوم : مروری بر تحقیقات انجام شده

2-1-مقدمه. 9

2-2-پیشینه تحقیق. 10

2-3-مبانی نظری و مفاهیم. 12

2-3-1-مفهوم رایانش ابری.. 13

2-3-1-1-ویژگی های کلیدی رایانش ابری.. 14

2-3-1-2-مزایای اصلی رایانش ابری.. 14

2-3-1-3-ابر خصوصی.. 16

2-3-1-4-ابر عمومی.. 17

2-3-1-5-ابر گروهی.. 17

2-3-1-6-ابر ترکیبی.. 17

2-4-چالش ها 17

2-4-1-آسیب پذیری در برابر رکود اقتصادی.. 17

2-4-2-شکل جدید نرم افزارها 18

عنوان                                                                                                                صفحه

2-4-3-پذیرش… 18

2-4-4-کنترل. 18

2-4-5-هزینه های پهنای باند. 18

2-4-6-محبوس شدن توسط ارائه دهندگان و استانداردها 19

2-4-7-شفافیت دسترسی.. 19

2-4-8-قابلیت اطمینان. 19

2-4-9-حفظ حریم خصوصی.. 20

2-4-10-امنیت.. 20

2-5-الگوهای ارائه سرویس در رایانش ابری.. 20

2-5-1-نرم افزار به عنوان سرویس… 20

2-5-2-سکو به عنوان سرویس… 20

2-5-2-زیرساخت به عنوان سرویس… 21

2-5-3-مشخصه های رایانش ابری.. 21

2-5-3-1-الگوهای پیاده سازی ابر. 21

2-5-3-2-استانداردهای رایانش ابری.. 21

2-5-3-3-مفهوم امنیت اطلاعات.. 23

2-6-چالش های امنیتی رایانش ابری.. 24

2-6-1-چالش های امنیتی سنتی.. 24

2-6-2-چالش های امنیت ابری.. 25

2-6-3-نگرانی های امنیتی در پردازش ابری.. 27

2-7-مهم ترین راهکارهای مقابله با چالش های ابری.. 28

2-7-1-امنیت داده 28

2-7-2-جلوگیری از دست رفتن با نشت داده 29

2-7-3-کنترل دسترسی.. 30

2-8-بررسی معماری های رایانش ابری.. 31

عنوان                                                                                                                صفحه

2-8-1-کاهش هزینه ها با پردازش ابری.. 31

2-8-3-معماری و ساختار کلی پردازش ابری.. 31

2-8-3-بررسی معماری های پردازش ابری چند شرکت به عنوان نمونه. 32

2-8-3-1-معماری پردازش ابری مرجع IBM.. 32

2-8-3-2-معماری ابر Intel 35

2-8-4-معماری ابری بر مبنای معماری سرویس گرا توسط IBM.. 35

2-8-5-مدل معماری زیرساخت ابری اوراکل. 43

2-8-5-1-مدل معماری ابر. 43

2-8-5-2-مدل معماری ابر خصوصی اوراکل. 44

2-8-5-3-مدیریت ابر. 48

2-8-5-4-نگاشت محصول. 48

2-8-5-5-دید به کار گیری و بسط.. 50

2-8-6-مدل معماری ابر سیسکو. 51

فصل سوم : مواد و روشها

3-1-مقدمه. 52

3-2-روش تحقیق. 53

3-3-گام اول: شناخت شرکت و مهندسی نیازمندی های امنیتی آن. 55

3-3-1-وضعیت تجهیزات شبکه و امنیت شرکت برق منطقه ای.. 56

3-3-2-وضعیت تجهیزات سخت افزاری شرکت.. 58

3-3-3-برنامه کاربردی موجود در شرکت.. 58

3-4-گام دوم: تدوین معماری سطح بالای محیط رایانش ابر خصوصی سازمان. 59

3-5-جمع بندی.. 71

فصل چهارم: نتایج

4-1-شبیه سازی پارامترهای لایه امنیت.. 73

4-2-تحلیل و ارزیابی معماری پیشنهادی.. 84

عنوان                                                                                                                صفحه

فصل پنجم : بحث و نتیجه گیری

5-1-جمع بندی و نتیجه گیری.. 91

5-2-پیشنهادات.. 94

منابع. 95

 

 

 

فهرست اشکال

عنوان شکل                                                                                                         صفحه

شکل 2-1. مدل های ابری براساس چارچوب تعریف شده NIST ]20[ 16

شکل 2-2. نگرانی های امنیتی در پردازش  ابری]6[. 28

شکل2-3. مدل امنیتی دیوار چینی در ابر]13[ 30

شکل 2-4. کاهش هزینه ها با سیستم ابر. 31

شکل2-5. بهینه سازی کسب وکار با سیستم ابر ]14[ 31

شکل 2-6. معماری مرجع پردازش ابری ]18[ 33

شکل2-7. پلتفرم مدیریت ابر در مدل CC RA ]18[ 33

شکل2-8. پشته میانی خدمات ابر]18[ 34

شکل2-9. معماری ابر خصوصی شرکت اینتل]15[ 35

شکل2-10. لایه های معماری SOA  ]19[ 36

شکل2-11. معماری مرجع ابر]19[ 37

شکل 2-12. ابزارهای توسعه در لایه ایجاد کننده ]19[ 38

شکل2-13. لایه مصرف کننده]19[ 39

شکل 2-14. لایه تامین کننده ابر ]19[ 40

شکل 2-15. زیرساخت در لایه تامین کننده]19[ 40

شکل2-16. زیرساخت های بخش مدیریت پلتفرم ابر]19[ 41

شکل 2-17. اجزای بخش امنیتی ]19[ 41

شکل 2-18. ساختار کلی ابر با تمام لایه ها]19[ 42

شکل 2-19. ساختار ابر در مدل ارائه شده از سوی IBM ]19[ 42

شکل 2-20.  اجزای رایج معماری ]21[ 43

شکل 2-21. معماری ابر مرجع اوراکل ]21[. 45

شکل 2-22. عناصر معماری ابر خصوصی توسط اوراکل]21[. 46

شکل 2-23. شمای مفهومی از ساخت، بکارگیری و استفاده از ابر]21[. 46

شکل 2-24. نقش های اصلی در ابر ]21[. 47

عنوان شکل                                                                                                         صفحه

شکل 2-25. شمای منطقی ابر]21[. 47

شکل 2-26. مدیریت ابر]21[. 48

شکل 2-27. محصولات اوراکل مرتبط با پردازش ابری]21[. 49

شکل 2-28. پیشنهادات شرکت اوراکل مرتبط با ابر]21[. 50

شکل 2-29. استقرار ابر]21[. 51

شکل 2-30. معماری مرکز داده مبتنی بر ابر شرکت سیسکو]17[. 51

شکل 3-1. روش تحقیق مورد استفاده 54

شکل 3-2. فعالیتهای گام نخست تحقیق مبتنی بر روش تحقیق علم طراحی. 54

شکل 3-3. معماری سطح بالای محیط رایانش ابر خصوصی سازمان برق منطقه ای. 59

شکل 3-4. معماری سطح بالای محیط رایانش ابرخصوصی سازمان برق منطقه ای. 60

شکل 3-5. لایه ارائه دهنده در معماری پیشنهادی. 60

شکل 3-6. زیرساخت در لایه ارائه دهنده 61

شکل 3-7. ارتباطات به عنوان سرویس در لایه ارائه دهنده 62

شکل 3-8. نرم افزار به عنوان سرویس در لایه ارائه دهنده 63

شکل 3-9. پلتفرم به عنوان سرویس در لایه ارائه دهنده 64

شکل 3-10. زیرساخت به عنوان سرویس در لایه ارائه دهنده 64

شکل 3-11. سرویس های مدیریتی ابر در لایه ارائه دهنده 65

شکل 3-13. معماری امنیتی پیشنهادی. 69

شکل 4-1. ساختار کلی ابر خصوصی و نقشهای تعریف شده در روش پیشنهادی. 74

شکل 4-2. مراحل استفاده از نرم افزارها و خدمات در سرور عادی. 75

شکل 4-3:  مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر اصالت سنجی. 78

شکل 4-4. مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر کسب اجازه 80

شکل 4-5.  لیست وظایف انجام شده توسط سرور مدیریت سیستم. 81

شکل 4-6.  فرایند ثبت کاربر جدید. 82

شکل 4-7.  فرایند کنترل دسترسی در منابع. 83

عنوان شکل                                                                                                         صفحه

شکل  4-8. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر دسترسی. 88

شکل 4-9. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر کارایی. 89

 

 

فهرست جداول

عنوان جدول                                                                                                        صفحه

جدول2-1. استانداردهای رایانش ابری]4[ 23

جدول 3-1. وضعیت فعلی شبکه و کمبودهای موجود 57

جدول 3-2. وضعیت فعلی امنیت شبکه و کمبودهای موجود 57

جدول 3-3. وضعیت فعلی سخت افزار و کمبودهای موجود 58

جدول 4-1. نگاشت بین مولفه های امنیتی معماری پیشنهادی با بیانیه نیازمندیهای امنیتی شرکت.. 84

جدول 4-2. مزایای بکارگیری سیستم اصالت سنجی در معماری امنیتی پیشنهادی. 85

جدول 4-3. جدول ماتریس درهم ریختگی. 86

جدول4-4. مقایسه پارامترهای ارزش در معماری بدون امنیت و معماری امن پیشنهادی. 87

منابع

 [1] Mladen A. Vouk, Cloud Computing – Issues, Research and Implementations, Journal of Computing and Information Technology, 2012.

 [2] Ilango Sriram, Research Agenda in Cloud Technologies, Journal of Computing and Information Technology, 2014.

 [3] Mohsin Nazir, Cloud Computing: Overview & Current Research Challenges, IOSR Journal ofComputer Engineering, 2012.

 [4] Santosh Kumar, Cloud Computing – Research Issues, Challenges, Architecture, Platforms and Applications: A Survey, International Journal ofFuture Computer and Communication, Vol. 1, No. 4,  2012.

 [5] Rabi Prasad Padh et al. cloud computing: security issues and research challenges, International Journal of Computer Science and Information Technology & Security (IJCSITS), Vol. 1, No. 2, 2011.

 [6] Nelson Gonzalez et al. A quantitative analysis of current security concerns and solutions for cloud computing, Journal of Cloud Computing: Advances, Systems and Applications, 2012.

[7] Lipi Akter et al. information security in cloud computing, International Journal of Information Technology Convergence and Services (IJITCS) Vol.3, No.4, 2013.

 [8] Monjur Ahmed et al. cloud computing and security issues in the cloud, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, 2014.

 [9] Yunchuan Sun et al. Data security and privacy in cloud computing, International Journal of Distributed Sensor Networks, 2014.

 [10] Maneesha Sharma et al. cloud computing: Different approach & Security challenge, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 2231-2307, Vol2, 2012.

 [11] Kuyoro S. O, Cloud Computing Security Issues and Challenges, International Journal of Computer Networks (IJCN), Vol3, 2011.

 [12] Manas M N et al. Cloud Computing Security Issues And Methods to Overcome, International Journal of Advanced Research in Computer and Communication Engineering Vol3, 2014.

[13] Rajkumar Buyya, Introduction to the IEEE Transactions on Cloud Computing, IEEE Transactions on Cloud Computing, Vol 1, 2013.

 [14] Kashif Munir et al. Secure Cloud Architecture, Advanced Computing: An International Journal (ACIJ), Vol.4, No.1, 2013.

[15] Rashmi et al. Securing Software as a Service Model of Cloud Computing: Issues and Solutions, International Journal on Cloud Computing: Services and Architecture (IJCCSA), Vol.3, No.4, 2013.

[16] Intel Information Technology, an Enterprise Private Cloud Architecture and Implementation Roadmap, 2010.

[17] Cisco Company, Cisco Cloud Computing Data Center Strategy, Architecture,
and Solutions, 2009.

[18] IBM company, how does IBM deliver cloud security?, 2010.

[19] IBM Global Technology Services, Security and high availability in cloud computing environments, 2011.

[20] NIST Strategy to build a USG Cloud Computing Technology Roadmap, NIST Cloud Computing Strategy working paper, 2011.

[21] Oracle company, Cloud Reference Architecture – Oracle, 2010.

برچسب: پارسی تز پایان نامه دانلود دانلود پایان نامه

محصولات مشابه

پایان نامه طراحی ایستگاه راه آهن مرکزی با رویکرد معماری زمینه گرا

ysp
342,000 تومان
خرید محصول

پایان نامه طراحی مرکز مطالعات قالی ایران با رویکرد معماری مدولار

ysp
342,000 تومان
خرید محصول

پایان نامه طراحی گذر فرهنگی با محوریت تأکید بر خلق فضاهای فراملیتی در بافت قدیم و فرسوده شهر کرمان

ysp
342,000 تومان
خرید محصول

قیمت 148,200 تومان

افزودن به علاقه مندی ها
دانلود پیشنمایش
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
148,200 تومان
فرمت فایل word, pdf
رشته مهندسی کامپیوتر - نرم افزار
تعداد صفحات 97
دسته: پایان نامه کامپیوتر، پایان نامه
https://parsitez.ir/?p=1965
درباره پارسی تز

رسالت پارسی تز ایجاد مرجعی قابل اتکا برای جویندگان دانش می‌باشد. در این راه سعی خواهیم نمود بهترین و بروزترین منابع آموزشی و کمک آموزشی را در اختیارتان قرار دهیم.

تماس با ما
  • 09332965932
  • info@parsitez.ir
دسترسی سریع
  • خانه
  • مجله پارسی‌تز
  • تماس با ما
  • درباره ما
نماد الکترونیکی

  • دانلود
  • پایان نامه
  • معماری
  • رساله معماری
  • پارسی تز
  • طراحی
  • کرمان
  • تربیت بدنی
  • هویت
  • معماری بومی
  • 100 واحدی
  • 12 کلاسه
  • 50 تختخوابی
  • 50 واحدی
  • 52 واحدی
  • 60 واحدی
  • biophilic
  • le corbusier
  • super imposition
  • آبدرمانی
  • آموزش
  • آموزشی
  • اﺟﺘﻤﺎﻋﯽ
  • ادبیات
  • ادیب
  • ارتقاء امنیت محیطی
  • ارزش های پایدار
  • ارگانیک
  • استادیوم
  • استانداردسازي
  • استراحتگاه
  • اسلام
  • اسلامی
  • افزونه
  • اقامتی
  • اقتصاد
  • اقلیم
  • اقلیمی
  • اکسپو
  • الگوریتم چرخه آب
  • الگوریتم گرگ خاکستری
  • امید
  • اندیشه خلاق
  • انعطاف پذیری
  • انعطاف پذیری عملکردی
  • انگیزش پیشرفت
  • اوشناریوم
  • اوقات فراغت خانواده
  • ایران
  • ایرانی
  • ایستگاه قطار
  • بازآفرینی
  • بازار
  • بازار حاج اقا علی
  • بازار قلعه محمود
  • باززنده سازی
  • بازی
  • باغ ایرانی
  • باغ بهشت
  • بافت تاریخی
  • درباره ما
  • تماس با ما
ParsiTez - پارسی تز
  • آموزش
  • ارائه
  • پایان نامه
  • پایان نامه اقتصاد
  • پایان نامه برق
  • پایان نامه پرستاری
  • پایان نامه پژوهش هنر
  • پایان نامه تربیت بدنی
  • پایان نامه حسابداری
  • پایان نامه حقوق
  • پایان نامه روانشناسی و مشاوره
  • پایان نامه زبان انگلیسی
  • پایان نامه زبان و ادبیات فارسی
  • پایان نامه شهرسازی
  • پایان نامه صنایع
  • پایان نامه علوم اجتماعی و جامعه شناسی
  • پایان نامه علوم تربیتی
  • پایان نامه عمران
  • پایان نامه کامپیوتر
  • پایان نامه گرافیک
  • پایان نامه مدیریت
  • رساله معماری
  • پروپوزال
  • پروپوزال اقتصاد
  • پروپوزال پژوهش هنر
  • پروپوزال تربیت بدنی
  • پروپوزال حقوق
  • پروپوزال زبان و ادبیات انگلیسی
  • پروپوزال شهرسازی
  • پروپوزال علوم تربیتی
  • پروپوزال کامپیوتر
  • پروپوزال مدیریت
  • پروپوزال مشاوره و روانشناسی
  • پروپوزال معماری
  • ترجمه
  • کتاب
  • مقاله
  • سایر مقالات
  • مقاله مدیریت
  • مقاله معماری
  • مقاله هنر
طراحی شده توسط مدیاچی
تمامی حقوق این وب‌سایت برای پارسی‌تز محفوظ است 2022©
keyboard_arrow_up

تومان